Электронная библиотека » Шейн Харрис » » онлайн чтение - страница 8


  • Текст добавлен: 28 декабря 2015, 17:40


Автор книги: Шейн Харрис


Жанр: Зарубежная публицистика, Публицистика


Возрастные ограничения: +12

сообщить о неприемлемом содержимом

Текущая страница: 8 (всего у книги 23 страниц) [доступный отрывок для чтения: 8 страниц]

Шрифт:
- 100% +

В ТАО работали лучшие хакеры АНБ, но лучшие из лучших были собраны вместе в одном из его подразделений. Официальное название этого подразделения – Центр удаленных операций (Remote Operations Center), но сами сотрудники называли его просто ROC – произносится как «рок».

ROC был домом для самых квалифицированных и опытных хакеров, работавших на государство. Они трудились в Форт-Миде или в представительствах в Колорадо, Джорджии, Техасе и на Гавайях, вне зоны досягаемости политиков из Вашингтона. Судя по секретному бюджету АНБ, в 2013 финансовом году центру было выделено $651,7 млн на проведение операций по внедрению в компьютерные системы по всему миру. Это в два раза больше, чем «оборонный» бюджет всего разведывательного сообщества, предназначенный для защиты военных и секретных компьютерных сетей США от атак.

Формально предполагалось, что Кибернетическое командование США будет сотрудничать с военными командованиями для ведения кибервойны. В реальности оказалось, что ROC и Киберкомандование работали в тесной связке при проведении наблюдательных и атакующих операций, причем ROC обычно занимал лидирующую позицию. Работа ROC неотделима от кибервойны, ведь наблюдение всегда предшествует любой атаке. В задачи центра входило исследование систем и сетей и предоставление информации об объектах атаки Кибернетическому командованию. А так как обе организации находились в подчинении у одного лица – директора АНБ, который сидел на двух стульях, руководя еще и Киберкомандованием, то они могли работать вместе без особых проблем.

Региональные центры были особенно активны, когда приходилось следить за иностранными врагами и даже союзниками США. Во второй половине 2009 г. небольшая команда в Гавайском центре провела прицельные операции против высокоприоритетных объектов из «Аль-Каиды». Хакеры, как во время киберопераций в Ираке, взломали электронные устройства террористов, чтобы навести военных на их адреса.

Также региональные центры были местом проведения наиболее секретных операций по шпионажу против союзников США. В мае 2010 г. сотрудники центра в Сан-Антонио (штат Техас) отчитались об успешном взломе почтового сервера, который использовался президентом Мексики и его командой. В сверхсекретном отчете об операции, получившей название Flatliquid, сотрудники ТАО хвастались, что получили «впервые в истории доступ к публичному электронному ящику президента Фелипе Кальдерона». Команда работала совместно с ЦРУ и шпионскими группами в американских посольствах в Мексике. Они перехватывали телефонные разговоры и текстовые сообщения, передаваемые по мексиканским сетям.

Скомпрометированный АНБ сервер электронной почты также использовался и мексиканским кабинетом министров. Американские шпионы теперь имели доступ к «дипломатическим, экономическим и политическим переговорам, которые позволили изнутри взглянуть на политическую систему Мексики и оценить ее устойчивость». Кальдерон, надежный союзник США, был тайно обращен в «ценный источник информации».

Операция эта была особенно коварной, ведь Кальдерон имел очень тесные связи с разведывательными, военными и правоохранительными службами США, поскольку сотрудничал с ними в борьбе с мексиканскими наркокартелями. Наркокартели убивали руководителей правоохранительных органов и терроризировали практически всю Мексику. Всякий раз, когда высшие руководители американской разведки говорили об американо-мексиканских отношениях, они щедро хвалили Кальдерона и открытость его правительства к совместной работе с американцами. Американцы делились информацией о наркокартелях, в том числе и записями разговоров, перехваченных тем же агентством, которое шпионило за мексиканским президентом.

Дело было не в том, что американские власти сомневались в заинтересованности Кальдерона в войне с наркотиками. Тем не менее они явно хотели быть уверены, что он со своей стороны границы выполняет все, что обещает, и что ему не угрожает опасность, которую он не может обнаружить или предотвратить. Это была смесь патернализма со снисхождением – видимо, власти считали, что ситуация в стране была слишком нестабильна, чтобы Кальдерон мог справиться в одиночку.

Вместе с тем шпионаж за Кальдероном велся и в собственных интересах Америки. Американские власти полагали, что насилие наркокартелей может распространиться за пределы Мексики и хлынуть в Соединенные Штаты. Было даже опасение, что картели могут свергнуть правительство Кальдерона или ослабить его настолько, что Мексика станет фактически «несостоятельным государством». Летом 2012 г. АНБ получило доступ к электронным письмам тогдашнего кандидата в президенты Энрике Пенья Ньето, занявшего президентский кабинет в декабре того же года. В сверхсекретном документе АНБ утверждается, что агентство перехватывало и его телефонные разговоры, а также разговоры «девяти его ближайших помощников» и более чем 85 000 текстовых сообщений, отправленных Ньето и его помощниками. Шпионы использовали программу визуализации, которая отображала взаимные связи между абонентами и определяла, какой набор сообщений указывал на важные взаимоотношения среди отслеживаемых. За такими людьми велось более пристальное наблюдение.

Сказать, что АБН вело себя в вопросах политики, как слон в посудной лавке, значит неверно истолковать то, чем занималось агентство. Хотя шпионаж против союзников США – это очевидное злоупотребление доверием, тем не менее это обычная практика в шпионском деле: и руководители, и сотрудники АНБ настаивают, что в этом деле они всего лишь следуют приказам президента, его Администрации и политиков высшего уровня, которые дважды в год разрабатывают и утверждают документ с перечнем вопросов, ответы на которые они хотят получить от АНБ и других агентств. В Администрации президента Обамы посчитали, что наблюдение за внутренней работой мексиканского правительства важно для сохранения безопасности в обеих странах. АНБ не само решило шпионить за Мексикой – это задание ему было поручено.


Способ, которым Отдел специализированного доступа и центр ROC комбинировали профессиональный опыт и кадры из разведслужб и военных ведомств, указывает на одну из ключевых особенностей кибервойны: кибервойна размывает границы между разведывательными и военными операциями. По американским законам разрешается привлекать разведслужбы к проведению секретных операций, нарушающих законы и суверенитет других стран, участие правительства США в которых скрыто. Военные операции проводятся в соответствии с международным военным законодательством и, хотя не всегда проводятся в открытую, тем не менее являются более прозрачными и понятными, чем операции разведывательные. Когда же оба типа операций объединяются, возникает серьезная задача для юристов и руководителей агентства определить, когда операция должна проводиться по законам и постановлениям, регулирующим разведку, а когда по военным законам. На практике решение принимается руководителями АНБ вплоть до директора, который должен переключаться между управлением агентством (где он служит шпионом) и Киберкомандованием (где он служит солдатом).

Эта взаимозаменяемость шпиона и солдата отражает те изменения, которые произошли в мире сил специального назначения, в котором военный спецназ, обученный ведению боевых действий, отправляется на секретные разведывательные миссии. Операция, в результате которой был убит бен Ладен, на самом деле проводилась под руководством главы Совместного командования специальных операций адмирала Уильяма Макрейвена. Но по закону ее должен был курировать директор ЦРУ Леон Панетта. Фактически это означало, что Панетта сидел в кабинете в Лэнгли, давая понять, что формально он держит все под контролем, и оттуда отдавал приказ Макрейвену на начало операции. Никто не сомневался, что Макрейвен командовал операцией и что именно его солдаты выполняли свою миссию. Тем не менее правовое разграничение было важным. Во-первых, оно давало правительству США возможность откреститься от этой операции в случае, если она будет раскрыта. Во-вторых, США таким образом могли обойти определенные военные законы, а именно положение, по которому одно государство не может вторгаться на территорию другого (в данном случае Пакистана, где и прятался бен Ладен), если эти два государства не находятся в состоянии войны. Превращение солдат в шпионов – это общая практика в реальной жизни. То же самое происходит и в киберпространстве.

Действительно, АНБ не могло провести ни одной своей хакерской операции без помощи ЦРУ. Сотрудники ЦРУ осуществили более сотни нелегальных действий по вторжению на физические объекты и установке вредоносного или шпионского оборудования в компьютерные системы иностранных правительств, военных ведомств и корпораций, в частности телекоммуникационных компаний и операторов услуг Интернета. Для АНБ подобраться к таким компьютерам удаленно слишком сложно.

Секретные вторжения проводятся Специальной службой сбора информации, объединяющей усилия ЦРУ и АНБ, штаб-квартира которой находится недалеко от города Белтсвилл (штат Мэриленд), примерно в 10 минутах езды от АНБ. Во времена холодной войны эта группа приобрела репутацию безрассудной и отчаянной за прослушивание руководителей Коммунистической партии Советского Союза и стран Восточного блока. Членов этой группы сравнивали с незаметными взломщиками-акробатами из телевизионного сериала «Миссия невыполнима» (Mission: impossible). Говорят, они использовали лазеры, направленные на окна, для записи разговора людей, находящихся в помещении. Они даже привязывали подслушивающие устройства к голубям, которые обычно сидели на наружных подоконниках советского посольства в Вашингтоне.

В наши дни Специальная служба сбора информации работает в 65 точках, или «постах прослушивания», в американских консульствах и посольствах. Ее новые объекты – это террористы в отдаленных районах, где достаточно трудно разместить подслушивающее устройство, а также иностранные правительства, создающие собственные киберармии, особенно в Китае и Восточной Азии. (Александер отправил нескольких сотрудников службы работать с кибервойсками Ирака для выслеживания повстанцев и террористов.) Группа оказывает неоценимую помощь АНБ в установке цифровых плацдармов, необходимых для прослушивания труднодоступных коммуникационных сетей и устройств и для запуска при необходимости кибератак, направленных на уничтожение или вывод из строя этих систем. По имеющимся сведениям, несколько лет назад Специальная служба сбора информации получила доступ к коммутационному центру, который обслуживает несколько оптоволоконных магистральных линий в одной южноазиатской стране. Таким образом, АНБ получило возможность перехватывать сообщения высших военных руководителей страны, а кроме того, приобрело жизненно важную точку доступа к ее телекоммуникационным артериям. Проведение подобного рода операций позволяло убить сразу двух зайцев – установить слежку и организовать плацдарм для проведения кибератак. Кроме того, АНБ тайно завладевало управлением компьютеров в этих странах и затем могло использовать их для запуска вредоносного программного обеспечения, заметая следы и усложняя отслеживание источника атаки в Соединенных Штатах. Несколько десятков секретных сотрудников ЦРУ, обученных проведению нелегальных операций по внедрению шпионского ПО, теперь работают в штаб-квартире АНБ в Форт-Миде.

В ЦРУ было также создано собственное хакерское подразделение, известное как Центр информационных операций (Information Operations Center, IOC). Согласно бюджетному документу, опубликованному Эдвардом Сноуденом, за последние годы эта группа выросла, и теперь в ней работают сотни людей, что делает ее одной из самых больших групп в ЦРУ. Как сказано в документе, IOC осуществляет кибератаки и вербует иностранных шпионов для оказания помощи в проведении операций.


Интернет превратился в настоящее поле боя. В последние годы союз между солдатами и шпионами стал крепче, а область, в которой они ведут совместные боевые операции, заметно расширилась.

Они перенесли в Афганистан те методы выслеживания, которые доказали свою эффективность в Ираке. Хакеры из АНБ вступили в зону боевых действий и работали совместно с боевыми отрядами, устраивая облавы и уничтожая боевиков «Талибана». В рамках программы «Движущаяся тень» (Shifting Shadow) агентство собирало в Афганистане информацию о разговорах и местоположении с помощью мобильных телефонов, используя, как сказано в секретном документе, «иностранную точку доступа». Однако в систему анализа загружалась и другая информация: например, результаты социологических опросов, отчеты о движении транспорта и даже цены на основные продукты питания на местных рынках. Аналитики пытались оценить общественное настроение и найти связи между, скажем, резкими скачками стоимости картофеля и вспышками насилия. Результаты были смешанными. Один из американских чиновников заявил, что эта система может «предсказывать будущее» и что определение времени и места атак «Талибана» с точностью в 60–70 % стало возможным только благодаря ей. Другие же высмеивали систему как раздутый и дорогостоящий эксперимент по интеллектуальному анализу данных, не давший, в действительности, никаких полезных результатов, о которых заявляли его сторонники.

Однако независимо от степени эффективности высшее военное командование в Афганистане полагало, что кибервойна внесла весомый вклад, и, когда война вошла в затяжную стадию, оно приоткрыло завесу над обычно секретными операциями. «Могу вам сказать, что, когда в 2010 г. я был командующим в Афганистане, я мог использовать кибероперации против своих противников с очень весомыми результатами, – рассказал генерал-лейтенант ВМС Ричард Миллз во время своего выступления на технологической конференции, проходившей в Балтиморе в августе 2012 г. – Я мог внедриться в их сети, заразить их оперативно-командный центр и фактически защититься от почти постоянных нападений, направленных на проникновение в мои линии связи и воздействие на мои операции». В то время Миллз был самым высокопоставленным офицером ВМС в Афганистане, где он проводил боевые операции в юго-западной части страны. В своих публичных заявлениях он описывал те же методы и тактические приемы, которые применялись в Ираке.

На протяжении двух войн АНБ использовало более 600 своих сотрудников в зоне боевых действий. 20 из них погибли. Никто не может сказать, что кибервойна полностью исключала риск для тех, кто в ней участвовал.

Эти киберсолдаты также отправлялись и на менее масштабные и более короткие войны.

Во время американской военной операции в Ливии в 2011 г., которая привела к отстранению от власти Муаммара Каддафи, АНБ сотрудничало с киберсолдатами ВМС для поиска целей в Ливии и оказания помощи в создании «ударных пакетов». Хакеры находили цели в реальном мире с помощью радиосигналов электронных устройств, а затем передавали координаты ударной группе ВМС, находившейся на американском военном корабле Enterprise. Такие кибероперации проводились Командованием информационных операций ВМС, которое находилось в Форт-Миде вместе с АНБ.

Вряд ли это был первый раз, когда АНБ и ВМС работали вместе. В 2010 г. во время реализации шестимесячного проекта, руководил которым министр обороны, Командование информационных операций ВМС сотрудничало с АНБ и его подразделением специальных операций по работе с источниками, которое наблюдало за американскими телекоммуникационными компаниями, в том числе теми, которые поставляли информацию для системы PRISM. Конкретные детали операции остались засекречены: в частности, неизвестно, была ли ее целью правительственная или террористическая сеть. Однако, по словам ее участников, операция свелась к отслеживанию в реальном времени более 600 отдельных объектов, по крайней мере в 14 странах мира, и по ее результатам было составлено более 150 письменных отчетов. Это было дальнейшей эволюцией методов ведения кибервойны и шпионажа, когда вооруженные силы работают с разведслужбой для получения информации американских компаний. В прошлом военные ведомства воздерживались от проведения операций внутри Соединенных Штатов. Когда их цели находились за пределами страны, у них были средства внутри страны для ведения этой войны нового типа. В подобные моменты Интернет казался полем битвы, лишенным каких-либо границ.

Также киберсолдаты одерживали победы над террористическими группами, которые сами не признавали никаких границ. Центр ROC пропускал через фильтр различные веб-сайты и форумы, которые активисты «Аль-Каиды» использовали для общения. В одной частной беседе хакеры из ROC как-то сказали, что они могут заразить шпионской программой или вирусом «практически любого», кто посетит определенный форум.

Американские киберсолдаты одержали впечатляющие победы над остатками «Аль-Каиды» и ее отделениями. В августе 2013 г. старший авиатор – звание, эквивалентное армейскому капралу – 17-го разведывательного авиакрыла ВВС США фильтровал перехваченную информацию и обратил внимание на разговор, показавшийся ему подозрительным. Служащие авиакрыла, которое отправляло отчеты Киберкомандованию США в Форт-Мид, регулярно вторгались в иностранные коммуникационные сети для похищения информации о вооружении, для контроля за соблюдением достигнутых соглашений и получения шифрованной оперативно-командной информации. Однако этот разговор был не на эти темы. Старший авиатор, лингвист по образованию, перехватил насторожившую военных информацию о «телефонном совещании» лидеров «Аль-Каиды», которые планировали террористическую атаку. Он предупредил своего старшего офицера, а тот передал эти сведения вверх по цепочке командования президенту Обаме.

Полученные данные вынудили Государственный департамент США временно закрыть посольства в 22 странах Ближнего Востока. Террористическая угроза была одной из самых серьезных за последнее время. Разведывательное сообщество, военные и просто американские граждане, находящиеся за границей, были приведены в повышенное состояние готовности к возможным мощным атакам на американские посольства и другие государственные учреждения за пределами США.

Совещание проходило не по телефонной связи, а с помощью интернет-системы обмена зашифрованными сообщениями. Как говорится в статье на сайте The Daily Beast, который первым опубликовал новости об этом совещании, а также по заявлениям генерала ВВС, мы можем сделать вывод, что старший авиатор обнаружил протоколы совещания, загруженные в виде текстовых документов связным «Аль-Каиды» на несколько зашифрованных почтовых ящиков. Старший авиатор расшифровал и перевел эти документы, таким образом, предоставив Соединенным Штатам возможность в будущем перехватывать документы и установить местонахождение связного, который впоследствии с помощью ЦРУ был арестован властями Йемена. При связном обнаружили запись другого виртуального интернет-совещания, в котором участвовали более 20 высших руководителей «Аль-Каиды» со всего мира.


Жизнь на передовой кибервойны изменила американских солдат и открыла им глаза на целый мир угроз, которые они никогда не принимали во внимание. После возращения из Ирака в 2007 г. капитан Боб Стасио как-то днем очутился на обеде в штаб-квартире АНБ в Форт-Миде за одним столом с генерал-лейтенантом. Комната была заполнена мужчинами и женщинами в униформе, и Стасио слушал, как кто-то из них читал выдержки, восхваляющие работу, сделанную Стасио и его киберсолдатами в Ираке. Как небольшому взводу радиотехнической разведки, состоящему всего из 35 человек, удалось поспособствовать захвату 450 высокоприоритетных объектов – поразительное достижение для любого подразделения, но особенно для одного-единственного взвода. Как менее чем за один год удалось сократить число атак на 90 %. За свои усилия Стасио и его коллеги получили престижную Премию директора АНБ – высшую награду в радиотехнической разведке. На тот момент взвод Стасио был самым маленьким подразделением, получившим эту награду.

Когда выступающий назвал имя Стасио и аудитория начала аплодировать, генерал-лейтенант, сидевший рядом с ним, улыбнулся и слегка толкнул его локтем. «Отличная работа», – сказал Кит Александер, директор АНБ.

Это было только началом их новых взаимоотношений. Александер пригласил Стасио на работу командиром боевой группы, передовой команды Александера. Стасио подчинялся старшему офицеру, который отчитывался непосредственно перед Александером. Стасио выполнил некоторую предварительную работу, оказавшую помощь при организации нового Кибернетического командования. В 2009 г. он возглавил команду, отвечающую за проведение армейских киберопераций со стороны АНБ. У него в распоряжении было 70 солдат и столько новейшего и дорогостоящего оборудования, сколько он никогда раньше не видел. Он нес двойную нагрузку, выполняя обязанности еще и вахтенного офицера в Центре операций в компьютерных сетях, который, как ему казалось, напоминает Центр управления полетами НАСА в Космическом центре Джонсона. В итоге Стасио уволился из армии, но остался работать в АНБ как гражданский сотрудник и стал руководителем операций в Кибернетическом центре АНБ.

Там Стасио работал, как он сам говорил, в «режиме постоянного кризиса». Теперь он мог видеть, как военные сети постоянно зондируются и сканируются хакерами, ищущими способ проникнуть в сеть. А еще как весь Интернет заполнен людьми, пытающимися украсть информацию, захватить управление компьютерами или уничтожить информационные сети и сопутствующую инфраструктуру. Эта работа открыла Стасио глаза на мир угроз, которым, как он считал, лишь немногие могли дать адекватную оценку и еще меньше были готовы противостоять. Стасио знал, какой вред могут причинить хакеры, – ведь он сам делал подобные вещи. Иногда, когда в выпуске новостей слышал историю о сошедшем с рельсов поезде, он задумывался, а не мог бы хакер спровоцировать эту аварию?

Стасио провел годы в ожидании будущей катастрофической кибератаки на Соединенные Штаты. После ухода из АНБ он организовал собственную компанию по обеспечению кибербезопасности – Ronin Analytics – и выслушивал руководителей корпораций, нахваливающих свои изощренные методы киберзащиты и неприступные сети. Клятвенные уверения о том, что они отлично защищены. Что они в безопасности.

Он только качал головой и думал: «Вы не видите того, что вижу я».

Внимание! Это не конец книги.

Если начало книги вам понравилось, то полную версию можно приобрести у нашего партнёра - распространителя легального контента. Поддержите автора!

Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации