Предыдущие части Не получается у меня закончить эту серию - раз за разом в широкую прессу попадают такие детали, что у поклонников жанра наблюдается полный переход с чтения художественной литературы «про шпионов» на новостные сайты типа Guardian или Der Spiegel с очередными сливами из NSA. Материалы Сноудена в разы интереснее романов Тома Клэнси или Роберта Ладлэма, да и с масштабами деятельности американской разведки никакие мастера детективного жанра не могут сравниться.
Мы сейчас перейдем к деталям, но я сначала не удержусь и еще раз вам напомню свой любимый тезис, касающийся деятельности NSA в контексте компьютерной безопасности: «Добрым словом и револьвером можно добиться большего, чем одним добрым словом». Позволю себе буквально пару абзацев об этой теме еще раз:
К сожалению, ITшники-профессионалы слишком часто думают лишь о том, как оградить свою сеть от каких-нибудь детишек-правонарушителей, накачавших с интернета скриптов для взлома. Ну хорошо, так было десять лет назад. Но даже сейчас многие серьезные организации, занявшиеся глобальной стратегией кибер-безопасности ориентируются скорее на защиту от каких-нибудь несовершеннолетних саудовских хакеров,ну или палестинской молодежи, которую родители не отпустили в летний лагерь шахидов. В самом крайнем случае - группировки из пары десятков выпускников белорусских технических вузов, которым надо чем-то семью кормить, поэтому они и занимаются разными незаконными штуками для дядечек из мафиозных структур на другом континенте.
Но все это - мелочь пузатая, по сравнению с ребятами из NSA. У них годичный бюджет такой, что хватило бы на расходы не очень большой европейской страны,Латвии, например. Из сорока тысяч работников, я уверен, не так мало бюрократов, и бумагомарателей, как и в любой другой государственной конторе, но ведь кто-то и делом занимается…
В общем, лучше Пелевина и не скажешь: «У Вовчика машина бронированная была, только она ведь от нормальных людей бронированная, а не от выродков». Более того - часть умений NSA это даже не функция бюджета, а сам факт того, что они все же таки американское разведывательное агентство. Например, маловероятно, чтобы генеральный директор RSA Security согласился поменять алгоритмы шифрования в своих продуктах ради любой конторы из любой другой страны, неважно сколько денег те бы ему предложили. На электрическом стуле за шпионаж не очень комфортно сидеть - ни бедным, ни богатым. То же самое касается AT&T и доступа к их данным о международных телефонных звонках. Ну, или из совсем свеженького - вряд ли ФСБ сумело бы организовать массовую подмену персональных компьютеров и ноутбуков по дороге к заказчикам. На территории США по крайней мере. А NSA всем этим занималось, причем беспрепятственно, и многократно, и, скорее всего ничего бы такого мы не узнали, если бы не слайды Эдички Сноудена.
GCHQ - английский аналог NSA, тоже себя не слишком сдерживало, ни на территории Соединенного Королевства, ни за ее пределами. Вот вам, отличная история номер один от братьев-анлгосаксов:
NSA и GCHQ построили
фальшивую копию сайта LinkedIn для того чтобы заманить туда нескольких ключевых инженеров
бельгийского телефонного оператора «Belgacom». Как вы можете легко догадаться, ни в какой террористической деятельности эти ребята («Belgacom» в смысле) замешаны не были. Зато GCHQ решило, что у них с рабочего места может быть доступ к сети
GRX - это такая глобальная сеть передачи данных, связывающая сотовых операторов по всему миру - то есть, если вы полезете в Интернет, находясь за границей и пользуясь data roaming, то все шансы, что ваши данные пройдут через GRX.
По ходу, каждый из инженеров «Belgacom» удостоился более чем серьезного внимания к собственной персоне - разведчики следили на какие сайты каждый из них ходит, чем интересуется, и т.д. - так чтобы было легче заманить ни о чем не подозревающего технаря на сайт, где можно будет подсадить ему вирус на компьютер.
«Belgacom» по ходу вообще полезными клиентами оказались - у них еще есть доступ к подводному кабелю, который соединяет часть из ближневосточных стран с Европой и Азией. Кроме того, многие официальные департаменты Евросоюза пользуются услугами этой бельгийской телеком-фирмы. Но это уже так, на уровне незапланированного бонуса.
Тот же самый спектакль NSA устроила с парочкой высокопоставленных работников
нефтяного картеля ОПЕК. «Это заняло несколько лет, но мы наконец-то достигли успеха с помощью quantum insert. Через два зараженных компьютера в штаб-квартире ОПЕК в Вене мы получили доступ в их внутреннюю сеть, и сумели скачать много очень интересных документов».
Quantum insert - это технология отдела tailored operations (то есть взломов под конкретного заказчика), позволяющая подсунуть ему зараженную вирусом версию вполне нормального сайта, который человек хотел посетить. Один из ключевых компонентов Quantum insert - быстрота ответа, так как поддельный интернет сайт должен открыться быстрее настоящего (я тут чуток упрощаю технические детали, но не так сильно). И, без сомнения, только NSA мог безнаказанно держать подобные сервера так близко к центральным ресурсам сети Интернет.
Вот тут есть отличный набор слайдов о том, что может NSA удаленно делать с вашим мобильным телефоном, будь то Android или iPhone. Особенно мне понравилось использование
смурфиков в качестве кодовых слов. NOSEY SMURF, ха-ха. Молодцы ребята, чувство юмора - это наше все!
Подумайте о том, что ваш телефон можно удаленно включить, получить его точные географические координаты, включить встроенный микрофон, посмотреть на входящие и исходящие звонки, и даже поковыряться в фотографиях - и для подобного внимания к вашей скромной особе совсем не обязательно быть правой рукой Бин-Ладена или главой медельинского картеля! Можно быть вполне себе унылым очкариком, и каждый день в свитере с оленями ходить на не очень интересную работу. Младшим системным администатором в ночной поддержки оператора мобильной связи, например. Причем не надо ехать в какой-нибудь Ирак или Газу. Бельгии может оказаться вполне достаточно :)
И на десерт действительно офигенный
каталог спецсредств доступных для заказа секретными агентами. Файлы старые, где-то 2007-2008го года, есть все шансы на то, что технари из NSA с тех пор время не теряли, но даже для пятилетней давности шпионского оборудования есть очень крутые штуки:
- Нормальные на вид кабеля для монитора и клавиатуры - при облучении радаром начинают излучать наружу проходящие сквозь них данные.
- Радио-закладки для неподсоединенных к интернету серверов (Air Gap типа)
- Программные закладки для сетевого оборудования (в том числе и файрволов) Juniper, Cisco PIX, Netscreen и Huawei.
- Софтина, которая бежит на SIM-карте (да-да, SIM toolkit), и скидывает на заранее заданный телефон ваше местоположение, адресную книгу и последние звонки. Может устанавливаться по воздуху. Требует, впрочем, доступа к ключам, хранящимся у мобильного оператора. Кто сказал Belgacom? ;)
- Миниатюрные базовые станции GSM для подслушивания, перехвата данных и определения координат.
- И еще много чего интересного ….
Так что я с вами не прощаюсь пока, ждем следующего слива.