Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Ссылка на специализированные операции доступа на слайде XKeyscore

Управление заказуНаш операций доступа ( ТАО ), в настоящее время компьютерной сеть операции , структурированы S32 [1] является кибер-война сбора разведданных подразделения Агентства национальной безопасности (АНБ). [2] Он был активен по крайней мере с 1998 года. [3] [4] TAO выявляет, отслеживает, проникает и собирает информацию о компьютерных системах, используемых иностранными для Соединенных Штатов организациями. [5] [6] [7] [8]

История [ править ]

Сообщается, что TAO является «крупнейшим и, возможно, самым важным компонентом огромного Управления разведки сигналов (SID) [9] ( SIGINT ) АНБ , в состав которого входят более 1000 военных и гражданских компьютерных хакеров, аналитиков разведки, специалистов по целеуказанию, компьютерного оборудования и программного обеспечения. конструкторы, инженеры-электрики ». [3]

Утечка Сноудена [ править ]

В документе, опубликованном бывшим подрядчиком АНБ Эдвардом Сноуденом, описывающим работу подразделения, говорится, что [ неуспешная проверка ] у TAO есть шаблоны программного обеспечения, позволяющие проникать в обычно используемое оборудование, включая «маршрутизаторы, коммутаторы и межсетевые экраны от различных производителей продуктов». [10] Инженеры TAO предпочитают подключаться к сетям, а не к изолированным компьютерам, потому что обычно в одной сети находится много устройств. [10]

Организация [ править ]

Штаб-квартира TAO называется Центром удаленных операций (ROC) и находится в штаб-квартире АНБ в Форт-Мид, штат Мэриленд . TAO также расширилась до NSA Hawaii ( Wahiawa , Oahu), NSA Georgia ( Форт Гордон, Джорджия ), NSA Texas (Сан-Антонио, Техас) и NSA Colorado ( База ВВС Бакли , Денвер). [3]

  • S321 - Центр удаленных операций (ROC) В центре удаленных операций 600 сотрудников собирают информацию со всего мира. [11] [12]
  • S323 - Data Network Technologies Branch (DNT): разрабатывает автоматизированное шпионское ПО
    • S3231 - Отдел доступа (ACD)
    • S3232 - Подразделение Cyber ​​Networks Technology Division (CNT)
    • S3233 -
    • S3234 - Отдел компьютерных технологий (CTD)
    • S3235 - Подразделение сетевых технологий (NTD)
  • Отделение телекоммуникационных сетевых технологий (TNT): совершенствование методов взлома сетей и компьютеров [13]
  • Отделение технологий инфраструктуры миссии: использует программное обеспечение, указанное выше [14]
  • S328 - Операционный отдел технологий доступа (ATO): как сообщается, включает персонал, прикомандированный ЦРУ и ФБР, который выполняет то, что описывается как «операции вне сети», что означает, что они организуют для агентов ЦРУ тайную установку устройств подслушивания на компьютерах и телекоммуникациях. систем за границей, чтобы хакеры TAO могли получить к ним удаленный доступ из Форт-Мид. [3] специально оборудованные подводные лодки, в настоящее время ВМС США Джимми Картер , [15] используются для прослушивание волоконно - оптических кабелей по всему земному шару.
    • S3283 - Экспедиционный доступ (EAO)
    • S3285 - Подразделение настойчивости

Виртуальные локации [ править ]

Подробная информация [ необходима цитата ] о программе под названием QUANTUMSQUIRREL указывает на способность NSA маскироваться под любой маршрутизируемый хост IPv4 или IPv6. Это позволяет компьютеру АНБ генерировать ложное географическое местоположение и личные идентификационные данные при доступе в Интернет с помощью QUANTUMSQUIRREL. [16]

Изображение QUANTUMSQUIRREL из презентации NSA, объясняющее возможность подмены IP-хоста QUANTUMSQUIRREL

Каталог АНБ ANT [ править ]

Каталог АНБ ANT является 50-страничный секретная документ , содержащий перечень технологий , доступных в США Агентство национальной безопасности (NSA) заказуНаша операций доступа (ТАО) Отделом по помощи в кибер - наблюдения Advanced Network Technology (ANT). Большинство устройств описаны как уже работающие и доступные гражданам США и членам альянса Five Eyes . Согласно изданию Der Spiegel , опубликовавшему каталог 30 декабря 2013 года, «список выглядит как каталог почтовых отправлений, из которого другие сотрудники АНБ могут заказывать технологии у подразделения ANT для получения данных о своих целях». Документ был создан в 2008 году. [17] Исследователь безопасностиЯкоб Аппельбаум выступил с речью на Конгрессе по коммуникациям Хаоса в Гамбурге , Германия , в котором подробно рассказал о методах, которые одновременно опубликованная статья Der Spiegel, соавтором которой он является, раскрыла из каталога. [17]

QUANTUM атаки [ править ]

Изображение Lolcat из презентации АНБ, частично объясняющее название программы QUANTUM
Обзорный слайд КВАНТОВОЙ ТЕОРИИ АНБ с различными кодовыми именами для конкретных типов атак и интеграции с другими системами АНБ

TAO разработало набор атак, который они называют QUANTUM. Он полагается на скомпрометированный маршрутизатор, который дублирует интернет-трафик, обычно HTTP- запросы, так что они идут как к намеченной цели, так и к сайту NSA (косвенно). На сайте АНБ запущено программное обеспечение FOXACID, которое отправляет обратно эксплойты, которые загружаются в фоновом режиме в целевом веб-браузере, до того, как целевой пункт назначения сможет ответить (неясно, способствует ли скомпрометированный маршрутизатор этой гонке на обратном пути). До разработки этой технологии программное обеспечение FOXACID занималось целевым фишингом.атаки АНБ называются спамом. Если браузер является уязвимым, на целевом компьютере устанавливаются дополнительные постоянные «имплантаты» (руткиты и т. Д.), Например OLYMPUSFIRE для Windows, которые предоставляют полный удаленный доступ к зараженной машине. [18] Этот тип атаки является частью семейства атак « человек посередине» , хотя, в частности, он называется атакой «человек на стороне» . Трудно обойтись без контроля некоторых магистралей Интернета . [19]

Таким образом, FOXACID может использовать множество сервисов. Названия некоторых модулей FOXACID приведены ниже: [20]

  • alibaba Forum Пользователь
  • идентификатор doubleclick
  • rocketmail
  • привет5
  • Идентификатор Hotmail
  • LinkedIn
  • майлруид
  • msnMail Token64
  • qq
  • Facebook
  • симбарид
  • Twitter
  • Yahoo
  • Gmail
  • YouTube

Благодаря сотрудничеству со штаб-квартирой правительства Великобритании по связям с общественностью (GCHQ) ( MUSCULAR ), сервисы Google также могут быть атакованы, включая Gmail . [21]

Поиск компьютеров, которые можно использовать и которые стоит атаковать, осуществляется с помощью аналитических баз данных, таких как XKeyscore . [22] Особым методом поиска уязвимых машин является перехват трафика отчетов об ошибках Windows , который регистрируется в XKeyscore. [23]

Атаки QUANTUM, запущенные с сайтов NSA, могут быть слишком медленными для некоторых комбинаций целей и служб, поскольку они, по сути, пытаются использовать состояние гонки , то есть сервер NSA пытается превзойти законный сервер своим ответом. [24] По состоянию на середину 2011 года АНБ создавало прототип возможности под кодовым названием QFIRE, который включал в себя встраивание своих серверов распространения эксплойтов в виртуальные машины (работающие на VMware ESX ), размещенные ближе к цели, на так называемых специальных сайтах сбора ( SCS) по всему миру. Целью QFIRE было снизить задержку ложного ответа, тем самым увеличив вероятность успеха. [25] [26] [27]

COMMENDEER [ sic ] используется для захвата (т. Е. Компрометации) нецелевых компьютерных систем. Программное обеспечение используется как часть QUANTUMNATION, которая также включает сканер уязвимостей программного обеспечения VALIDATOR. Инструмент был впервые описан в 2014 году Chaos Communication Congress от Jacob Аппельбаум , который охарактеризовал его как тиранический. [28] [29] [30]

QUANTUMCOOKIE - это более сложная форма атаки, которая может быть использована против пользователей Tor . [31]

Известные цели и сотрудничество [ править ]

  • Китай [3]
  • Пользователи Tor / Firefox [19]
  • Совместно с ЦРУ и ФБР TAO используется для перехвата ноутбуков, приобретенных в Интернете, перенаправления их на секретные склады, где установлено шпионское ПО и оборудование, и отправки их клиентам. [32]
  • ОПЕК [33]
  • SEA-ME-WE 4 - подводная волоконно-оптическая кабельная система связи, обеспечивающая связь между Сингапуром, Малайзией, Таиландом, Бангладеш, Индией, Шри-Ланкой, Пакистаном, Объединенными Арабскими Эмиратами, Саудовской Аравией, Суданом, Египтом, Италией, Тунисом, Алжиром и Франция. [29]
  • Секретариат общественной безопасности Мексики [23]
  • Технология Tao в Квант ВСТАВИТЬ была передана услуг Великобритании, в частности , к ЦПС «s MyNOC , который использовал его для целевой BELGACOM и GPRS роуминг обмена (GRX) поставщиков , как в Comfone , Syniverse и Starhome. [23] Компания Belgacom, предоставляющая услуги Европейской комиссии , Европейскому парламенту и Совету Европы, обнаружила атаку. [34]
  • Försvarets Radioanstalt (FRA) в Швеции предоставляет доступ к волоконно-оптическим линиям связи для сотрудничества с QUANTUM. [35] [36]

Согласно статье в журнале Foreign Policy за 2013 год , TAO «все больше выполняет свою миссию, отчасти благодаря высокому уровню сотрудничества, которое он тайно получает от« большой тройки »американских телекоммуникационных компаний ( AT&T , Verizon и Sprint ), большей части крупные американские провайдеры Интернет-услуг, а также многие ведущие производители программного обеспечения для компьютерной безопасности и консалтинговые компании ». [37] В бюджетном документе TAO на 2012 год утверждается, что эти компании по указанию TAO «вставляют уязвимости в коммерческие системы шифрования, ИТ-системы, сети и устройства связи конечных точек, используемые целями». [37] Ряд американских компаний, включая Cisco иDell впоследствии сделала публичные заявления, отрицающие, что они вставляют такие лазейки в свои продукты. [38] Microsoft заранее предупреждает АНБ об уязвимостях, о которых оно знает, до того, как исправления или информация об этих уязвимостях станет общедоступной; это позволяет TAO проводить так называемые атаки нулевого дня . [39] Представитель Microsoft, отказавшийся называть его имя в прессе, подтвердил, что это действительно так, но сказал, что Microsoft не может нести ответственность за то, как АНБ использует эту предварительную информацию. [40]

Лидерство [ править ]

С 2013 года главой TAO является Роб Джойс, сотрудник с более чем 25-летним стажем, ранее работавший в Управлении обеспечения безопасности информации (IAD) АНБ . В январе 2016 года Джойс редко появлялся на публике, когда выступал на конференции Usenix's Enigma. [41]

См. Также [ править ]

  • Постоянная угроза повышенной сложности
  • Bullrun (программа дешифрования)
  • Верификатор адреса компьютера и интернет-протокола (CIPAV)
  • Кибервойна
  • Кибервойна в США
  • DigiNotar
  • Группа уравнений
  • FinFisher
  • Взлом (значения)
  • Magic Lantern (программное обеспечение)
  • MiniPanzer и MegaPanzer
  • Каталог АНБ АНТ
  • PLA Unit 61398
  • Stuxnet
  • Сирийская электронная армия
  • Воин Гордость

Ссылки [ править ]

  1. ^ Накашима, Ellen (1 декабря 2017). «Сотрудник АНБ, работавший дома над хакерскими инструментами, признал себя виновным в шпионаже» . WashingtonPost.com . Проверено 4 декабря 2017 года .
  2. ^ Лолески, Стивен (2018-10-18). «От холодных к кибервоинам: истоки и распространение Tailored Access Operations (TAO) АНБ до теневых брокеров» . Разведка и национальная безопасность . 34 (1): 112–128. DOI : 10.1080 / 02684527.2018.1532627 . ISSN 0268-4527 . 
  3. ^ a b c d e Помощь, Мэтью М. (10 июня 2013 г.). «Внутри сверхсекретной китайской хакерской группы АНБ» . Внешняя политика . Проверено 11 июня 2013 года .
  4. Патерсон, Андреа (30 августа 2013 г.). «У АНБ есть своя команда элитных хакеров» . Вашингтон Пост . Проверено 31 августа 2013 года .
  5. Кингсбери, Алекс (19 июня 2009 г.). «Тайная история Агентства национальной безопасности» . Новости США и мировой отчет . Проверено 22 мая 2013 года .
  6. ^ Кингсбери, Алекс; Мулрин, Анна (18 ноября 2009 г.). «США наносят ответный удар в глобальной кибервойне» . Новости США и мировой отчет . Проверено 22 мая 2013 года .
  7. Райли, Майкл (23 мая 2013 г.). «Как правительство США взламывает мир» . Bloomberg Businessweek . Проверено 23 мая 2013 года .
  8. Aid, Мэтью М. (8 июня 2010 г.). Секретный страж: невыразимая история Агентства национальной безопасности . Блумсбери США. п. 311. ISBN. 978-1-60819-096-6. Проверено 22 мая 2013 года .
  9. ^ FOIA # 70809 (выпущено 19 сентября 2014 г.)
  10. ^ a b Геллман, Бартон; Накашима, Эллен (30 августа 2013 г.). «В 2011 году шпионские агентства США провели 231 наступательную кибероперацию, - свидетельствуют документы» . Вашингтон Пост . Проверено 7 сентября 2013 года .Гораздо чаще имплант полностью программируется группой АНБ под названием Tailored Access Operations (TAO). Как следует из названия, TAO создает инструменты атаки, адаптированные к их целям. Программные инженеры подразделения АНБ предпочли бы подключаться к сети, а не к отдельным компьютерам, потому что обычно в каждой сети много устройств. В Tailored Access Operations есть шаблоны программного обеспечения, позволяющие разбить на распространенные марки и модели «маршрутизаторы, коммутаторы и межсетевые экраны от различных производителей продуктов», согласно одному документу, описывающему его работу.
  11. ^ «Секретные хакеры АНБ из офиса TAO уже почти 15 лет грабят Китай» . Компьютерный мир. 2013-06-11. Архивировано из оригинала на 2014-01-25 . Проверено 27 января 2014 .
  12. ^ Роткопф, Дэвид. «Внутри сверхсекретной китайской хакерской группы АНБ» . Внешняя политика . Проверено 27 января 2014 .
  13. ^ "Hintergrund: Die Speerspitze des amerikanischen Hackings - Новости Ausland: Amerika" . tagesanzeiger.ch . Проверено 27 января 2014 .
  14. ^ Результат запроса WebCite
  15. ^ noahmax (21 февраля 2005 г.). "Джимми Картер: супер шпион?" . Defense Tech . Проверено 27 января 2014 .
  16. ^ "Тактика взлома QUANTUMTHEORY АНБ и GCHQ" . firstlook.org. 2014-07-16 . Проверено 16 июля 2014 .
  17. ^ a b Этот раздел скопирован из каталога NSA ANT ; см. там источники
  18. ^ "Quantumtheory: Wie die NSA weltweit Rechner hackt" . Der Spiegel . 2013-12-30 . Проверено 18 января 2014 .
  19. ^ a b Шнайер, Брюс (2013-10-07). «Как АНБ атакует пользователей Tor / Firefox с помощью QUANTUM и FOXACID» . Schneier.com . Проверено 18 января 2014 .
  20. ^ Fotostrecke (2013-12-30). "NSA-Dokumente: So knackt der Geheimdienst Internetkonten" . Der Spiegel . Проверено 18 января 2014 .
  21. ^ "NSA-Dokumente: So knackt der Geheimdienst Internetkonten" . Der Spiegel . 2013-12-30 . Проверено 18 января 2014 .
  22. Рианна Галлахер, Шон (1 августа 2013 г.). «Интернет-подключения АНБ могут найти системы для взлома, отслеживания VPN и документов Word» . Проверено 8 августа 2013 года .
  23. ^ a b c "Внутри TAO: Ориентация на Мексику" . Der Spiegel . 2013-12-29 . Проверено 18 января 2014 .
  24. ^ Fotostrecke (2013-12-30). "QFIRE - die" Vorwärtsverteidigng "der NSA" . Der Spiegel . Проверено 18 января 2014 .
  25. ^ "QFIRE - die" Vorwärtsverteidigng "дер АНБ" . Der Spiegel . 2013-12-30 . Проверено 18 января 2014 .
  26. ^ "QFIRE - die" Vorwärtsverteidigng "дер АНБ" . Der Spiegel . 2013-12-30 . Проверено 18 января 2014 .
  27. ^ "QFIRE - die" Vorwärtsverteidigng "дер АНБ" . Der Spiegel . 2013-12-30 . Проверено 18 января 2014 .
  28. ^ " " Презентация CCC компьютерного клуба Хаоса "в 28:34" .
  29. ^ a b Томсон, Иэн (31 декабря 2013). «Как АНБ взламывает компьютеры, телефоны, маршрутизаторы, жесткие диски« со скоростью света »: утечки из каталога шпионских технологий» . Реестр . Лондон . Проверено 15 августа 2014 .
  30. ^ Мик, Джейсон (2013-12-31). «Налоги и шпион: как АНБ может взломать любого американца, хранит данные 15 лет» . DailyTech . Архивировано из оригинала на 2014-08-24 . Проверено 15 августа 2014 .
  31. ^ Уивер, Николас (2013-03-28). «Наше правительство сделало Интернет оружием. Вот как они это сделали» . Проводной . Проверено 18 января 2014 .
  32. ^ "Внутри TAO: Сеть теней АНБ" . Der Spiegel . 2013-12-29 . Проверено 27 января 2014 .
  33. ^ Галлахер, Шон (2013-11-12). «Квантовая сила: как АНБ и GCHQ взломали ОПЕК и другие» . Ars Technica . Проверено 18 января 2014 .
  34. ^ «Британские шпионы, как сообщается, подделали LinkedIn и Slashdot, чтобы нацелиться на сетевых инженеров» . Сетевой мир. 2013-11-11. Архивировано из оригинала на 2014-01-15 . Проверено 18 января 2014 .
  35. ^ "Läs dokumenten om Sverige from Edward Snowden - Uppdrag Granskning" . SVT.se . Проверено 18 января 2014 .
  36. ^ "Что вы хотели знать" (PDF) . documentcloud.org . Проверено 3 октября 2015 .
  37. ^ a b Мэтью М. Эйд, (15 октября 2013 г.) « Новые взломщики кода АНБ, заархивированные 10 ноября 2014 г. на Wayback Machine », Foreign Policy
  38. ^ Фарбер, Дэн (2013-12-29). «Сообщается, что АНБ установило шпионское ПО на электронное оборудование | Безопасность и конфиденциальность» . CNET News . Проверено 18 января 2014 .
  39. ^ Шнайер, Брюс (2013-10-04). «Как АНБ думает о секретности и риске» . Атлантика . Проверено 18 января 2014 .
  40. ^ Райли, Майкл (2013-06-14). «Американские агентства сказали обмениваться данными с тысячами фирм» . Блумберг . Проверено 18 января 2014 .
  41. The Register: главный хакерский босс АНБ объясняет, как защитить вашу сеть от его атакующих отрядов , 28 января 2016 г.

Внешние ссылки [ править ]

  • Внутри TAO: Документы раскрывают главный хакерский отдел АНБ
  • «Хакерское подразделение» АНБ проникает в компьютеры по всему миру - отчет
  • Специализированные операции доступа АНБ
  • https://www.wired.com/threatlevel/2013/09/nsa-router-hacking/
  • https://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html