Радиоразведка Европы. Перехват информации - читать онлайн книгу. Автор: Вадим Гребенников cтр.№ 17

читать книги онлайн бесплатно
 
 

Онлайн книга - Радиоразведка Европы. Перехват информации | Автор книги - Вадим Гребенников

Cтраница 17
читать онлайн книги бесплатно

«Karma Police» была создана, чтобы обеспечить одно из следующих действий: а) просмотр профиля посещения веб-страниц для каждого видимого пользователя в интернете, или б) просмотр данных пользователей для каждого видимого веб-сайта.

3. «Muscular» (Сильный) – программа, используемая совместно с АНБ для взлома коммуникаций между дата-центрами «Yahoo» и «Google».

Программа является одной из составляющих пакета компьютерных программ слежения, известного под названием «WindStop», в который входит по меньшей мере 4 программы. За 30-дневный период – с декабря 2012 по январь 2013 года, программа произвела сбор 181 миллионов записей.

Этот объём является незначительными по сравнению с действием другой программы из пакета «WindStop», известной под названием «Incenser» и кодом «DS-300», которая за тот же период собрала более 14 миллиардов записей.

«Muscular» ежедневно пересылает миллионы записей из внутренних сетей «Yahoo!» и «Google» в хранилище данных в штаб-квартире АНБ. Программа работает через точку доступа, известную под кодовым названием «DS-200B», которая находится за пределами США, с использованием неизвестного оператора связи, который обеспечивает негласный доступ к данным для АНБ и ШКПС.

Из-за огромного объёма передаваемых данных «Muscular» ставит особые задачи перед подразделением «SSО» (англ. Special Source Operations – операции специального источника) АНБ.

Например, когда «Yahoo!» решила переместить большое количество электронных почтовых ящиков в своих дата-центрах, база первичных интернет-данных АНБ «Pinwale» была быстро перегружена по мере поступления данных от «Muscular».

С использованием «Muscular» тесно связаны программы «Incenser» и «Turmoil». В частности, «Turmoil» представляет собой систему обработки данных, собранных «Muscular».

Эксплуатация «Muscular» стала возможна в силу того, что «Google» передавала данные внутри своего частного облака в незашифрованном виде и, соответственно, использовала протокол SSL для внешних соединений.

4. «Royal Concierge» (Королевский консьерж) – это программа ШКПС, которая следит за электронными заказами клиентов, сделанными в некоторых отелях по всему миру.

5. «Squeaky Dolphin» (Пискливый Дельфин) – программа сбора и анализа данных из социальных сетей, позволяющая в режиме реального времени отслеживать просмотры видеороликов на «YouTube», «лайки» в «Facebook», посещения сервиса «Blogger» и «Twitter».

«Squeaky Dolphin» может быть дополнена доступными коммерческими аналитическими программами, которые позволят определить, например, какие именно видеосюжеты пользуются популярностью у жителей конкретных городов. Интерфейс программы разработан американской компанией «Splunk».

Презентация «Squeaky Dolphin», продемонстрированная аудитории АНБ, содержит упоминание, что программа «не ориентирована на отслеживание действий отдельных лиц, а фиксирует лишь общие тенденции». Тем не менее, уже в 2010 году ШКПС использовала незашифрованные данные из «Twitter» для определения конкретных пользователей по всему миру для ведения целенаправленной пропаганды.

6. «Tempora» – программа перехвата информации, передаваемой по волоконно-оптическим линиям связи и магистральным каналам Интернета, запущенный в действие осенью 2011 года и используемый ШКПС совместно с АНБ.

Два основных компонента программы, которые называются «Mastering the Internet» и «Global Telecoms Exploitation», ведут сбор данных из перехватов телефонных разговоров и интернет-трафика, записей в «Facebook» и личных профилей интернет-пользователей.

В работе программы используется более 200 оптоволоконных кабелей, полученные данные сохраняются в течение 3-х дней, метаданные хранятся в течение 30 дней.

По утверждениям некоторых британских официальных лиц, объем метаданных в ШКПС больше, чем в АНБ. Около 850 тысяч человек имеют допуск для доступа к данным. В мае 2012 года 300 аналитикам ШКПС и 250 аналитикам АНБ было поручено обработать массив накопленных данных.

Создание «Tempora» было возможно только в секретном партнёрстве с коммерческими компаниями, которые были описаны в документах ШКПС как партнёры по перехвату. Персоналу ШКПС было приказано скрыть происхождение данных в своих докладах из опасений «политических последствий на высоком уровне».

Запуску «Tempora» предшествовал 3-летний испытательный период на станции радиоперехвата в Корнуолле. К лету 2011 года была создана сеть из 200 линий передачи данных, каждая с пропускной способностью 10 гигабит в секунду.

Аналитики АНБ участвовали в тестовых испытаниях, и «Tempora» была введена осенью 2011 года, при этом сбор данных шёл совместно с АНБ. В настоящее время ШКПС ведёт техническую модернизацию каналов передачи данных, планируя довести их пропускную способность до 100 гигабит в секунду.

В 2012 году ШКПС отчиталась о «новых возможностях доступа» к компьютерам «Google», однако масштаб проекта и пути получения информации остались неизвестными.

Поиски методов дешифровки имеют особое значение для ШКПС. Стратегическое преимущество управления, которое оно получило в связи со своей программой «Tempora», позволявшей спецслужбам подключаться непосредственно к трансатлантическим оптоволоконным кабелям ведущих телекоммуникационных корпораций, оказалось под угрозой, поскольку сейчас все большее число компаний зашифровывают свой трафик в ответ на требования пользователей гарантировать безопасность их личной информации.

Без должного внимания, как говорится в документе ШКПС от 2010 года, «полезность британской радиоразведки снизится, поскольку сейчас информационный поток стремительно меняется, разрабатываются новые приложения, и шифрование становится все более распространённым».

Из документов следует, что первоначальная цель «Edgehill» заключалась в дешифровке зашифрованного трафика 3-х крупных интернет-компаний (их названия не раскрываются) и 30 типов виртуальных корпоративных сетей, используемых бизнесом для защиты удаленного доступа к их системам. К 2015 году ШКПС начала взламывать коды, используемые 15 крупнейшими компаниями и 300 типами виртуальных корпоративных сетей.

Ещё одна программа, которая носит название «Cheesy Name», была направлена на поиски шифровальных ключей, известных как сертификаты, которые можно взломать при помощи сверхмощных компьютеров ШКПС. В рамках проекта «Edgehill» аналитики также занимались поиском способов проникнуть в сети ведущих провайдеров почтовых веб-сервисов.

В квартальном отчете от 2012 года говорится, что группа аналитиков «продолжает изучать» основных интернет-провайдеров «Hotmail», «Google», «Yahoo» и «Facebook», и что «в этом квартале их внимание в первую очередь сосредоточено на „Google“ в связи с разработкой новых возможностей доступа».

Чтобы сохранить свои преимущества, ШКПС создало «Оперативную группу агентурной разведки». Эта группа занимается обработкой информации, полученной непосредственно от источников и агентов, работающих под прикрытием. Согласно внутриведомственным документам, эта группа «отвечает за поиск, вербовку и поддержку тайных агентов в мировой телекоммуникационной индустрии».

Вернуться к просмотру книги Перейти к Оглавлению