АНБ прикрыло свой срам фиговым листком компромата

«Да, да, представьте себе, я в общем не склонен сходиться с людьми, обладаю чертовой странностью: схожусь с людьми туго, недоверчив, подозрителен» — М. А. Булгаков, «Мастер и Маргарита»

Во времена интернета, Google и Эдварда Сноудена уже тяжело говорить о приватности и конфиденциальности информации на своем компьютере или смартфоне. Но компания Google занимает не первое место в мире по попыткам заполучить частную информацию в сети. К сожалению, в мире есть Агентство национальной безопасности США (АНБ).

Google, который основное свое время уделяет изучению интересов пользователей, запуская мощнейшие системы аналитики, которые определяют предпочтения каждого потенциального потребителя, легко понять. В первую очередь компанию интересует бизнес, маркетинг, а уже потом вопросы национальной безопасности страны.

Хотя отрицать причастность АНБ к Google сложно. Частная компания годами собирает статистику и аналитику. Немыслимое количество данных, о таком же количестве людей. Бери и штопай психологические портреты, только уже не потребителя, а врага.

Именно о причастности АНБ к частным интернет-компаниям год назад бывший сотрудник Агентства Эдвард Сноуден предоставил журналистам секретные документы. Из них следовало, что Агентство национальной безопасности США распространяет вредоносное ПО на миллионы компьютеров по всему миру, в частности в России.

Сразу после получения этой информации портал The Intercept опубликовал данные из внутренней презентации АНБ. Благодаря ним стал понятен принцип работы этого самого шпионского программного обеспечения, которое разрабатывалось с середины двухтысячных.

Суть проста: ПО было замаскировано под поддельные сервера американской социальной сети Facebook, которая встречается на каждом углу интернета. Шанс узнать, на каком сервере сайта сейчас находится обыденный пользователь, на настоящем или вирусном, примерно равен нулю. Поэтому успех вируса должен был быть колоссальный.

После того, как пользователь побывал на сайте сети через подставной сервер, вирус начинал свою работу. Он использовал персональные данные электронной почты, IP-адреса, временные файлы сети (cookies), информацию с Youtube, Google, Yahoo и так далее. После чего шло копирование с жестких дисков. Про данные с микрофонов и вебкамер, я так полагаю, вы уже сами догадались. Обдирали компьютеры жертв получше цыган на рынке.

По информации Сноудена, АНБ за последние годы смогло всю эту систему автоматизировать. Процесс скрытый, система работает самостоятельно. Даже название придумали — Turbine. Осталось развитие. Начали с создания отдельных программ внутри этой системы, каждая из которых отвечает за «свой» взлом.

Вместе с «коллегами» из Англии были созданы несколько программ с узкой направленностью.

За перехват разговоров через микрофон компьютера отвечала программа Captivedaudience. За перехват изображения с веб-камеры зараженного компьютера отвечала Gumfish. За копии логинов, паролей и файлов cookies отвечала Foggybottom. Также были программы, отвечающие за перехват информации о нажатии клавиш и данных с флешек.

Так как информация о вирусе увидела свет, то и появление «антидота» не заставило себя долго ждать. Множество компаний в мире сразу же предоставили свои версии специальных программ шифрования, против которых Turbine была бессильна.

Никто не сомневался, что на этом АНБ не остановится. Жажда получения информации не позволит.

И вот спустя год после доклада The Intercept, в феврале этого года удалось обнаружить новый вирус. Очередного «червя» кибершпионажа в сети обнаружила российская компания «Лаборатория Касперского». Первое что приметили в компании — это тесную связь нового вируса со старым, под название Stuxnet.

Тот самый Stuxnet — компьютерный вирус, который, по многочисленным расследованиям нашей и западной стороны, причастен к АНБ, ЦРУ и израильской разведке. Цель вируса — атака на объекты ядерной программы Ирана: нанесение ущерба центрифугам, которые используют для обогащения урана.

Про причастность США к этим атака рассказали анонимные источники из администрации президента.Даже дали интервью New York Times. Позже эту информацию подтвердила Хиллари Клинтон.

К выводу о причастности нового вируса к Stuxnet российская компания пришла из-за данных, полученных о зараженных компьютерах, которые по большей части находились в Иране. Остальные жертвы вируса оказались в России, Афганистане, Китае, Пакистане, Сирии, Алжире и Йемене.

Цели внутри стран были традиционные: правительства, дипломатические и военные структуры.

Позже специалисты «Касперского» опубликовали официальный отчет о проделанных исследованиях нового вируса.

Первое, что было отметили в лаборатории, — это качество проделанной работы над кибершпионским вирусом. Компьютерный червь оказался качественным, написанным по последнему слову программирования.

Работу над вирусом вела кибергруппа Equation Group. Масштабы группы поражали. Они имели конрольно-командные сервера по всему миру. В частности в США, Великобритании, Германии, Панаме, Чехии и ряде других стран.

Цель у вируса была одна — полное подчинение компьютера и операционной системы. Отличительной особенностью вируса стала избирательность в поиске информации на компьютере жертвы.

Принцип работы, на первый взгляд, очень прост — через интернет или съемный носитель вирус попадал на жесткий диск, который впоследствии перепрограммировал, меняя заводскую прошивку самого диска. Далее червь искал «интересную» для кибергруппы информацию, если информация была найдена, то она быстро улетала за океан. Если же этой информации на компьютере не было найдено, то вирус самоудалялся. Форматирование или же переустановка операционной системы для уничтожения вируса не помогало.

Хоть качество вируса было на высшем уровне, но его все равно удалось найти. И одним из главных просчетов АНБ является принцип работы вируса, а именно работа с жестким диском.

Вирус заразил больше десяти разных производителей. Среди них всем известные Western Digital, Seagate, Toshiba и Samsung. А это уже почти 90% рынка жестких дисков. А после выявления вируса рынок, естественно, пошел на спад. Самые крупные клиенты стали отказываться от этих производителей. IT-компании США из-за шпионажа АНБ стали терять прибыль, тем самым подпортя экономику страны в секторе IT.

Кибератака на персональные компьютеры Ирана; компьютерный вирус для перехвата информации с жестких дисков; американская избирательность и непродуманность — ничего не напоминает? Прямо обновленная версия Turbine и Stuxnet.

И по сей день в интернете появляются вирусы, работающие все по тому же принципу и с тем же ПО, что были и в разработках АНБ. Все эти кибер-паразиты были раскрыты опять же нашей «Лабораторий Касперского». О новых разоблачениях можно прочитать в ежемесячных отчетах на официальном сайте компании.

Игра в «кошки-мышки» во Всемирной паутине может затянуться надолго, но все с замиранием сердца ждали ответа со стороны «кибер-охранников» США. Чем АНБ может ответить нашей антивирусной лаборатории? Все ждали нового вируса или на худой конец «Терминатора». А дождались обычной желтой статейки, с ничем не подкрепленной информацией.

Исполнителем статьи стал Bloomberg. Сюжет развернули банальный — «явная» связь Касперского с российскими спецслужбами.

По «данным» издания, в 2012 году компанию Евгения Касперского покинуло несколько топ-менеджеров, а на их место пришли другие. Другие были естественно людьми военными, из разведструктур, полагает издание.

Причиной таких заявлений, по всей видимости, стало прошлое Евгения Касперского.

Дело в том, что в 1987 году Евгений окончил математический факультет Высшей школы КГБ. После работал в многопрофильном научно-исследовательском институте при Министерстве обороны СССР. Это там он впервые обнаружил вирус под названием Cascade, после чего с головой ушел в антивирусную структуру.

Завершающим «доказательством» причастности компании Касперского к спецслужбам России, являются походы в баню. Да-да, походы в баню. Опять же, по данным Bloomberg, Евгений раз в неделю ходит в баню с группой людей, которые, как вы уже догадались, — люди военные и из разведструктур.

Чувствуете уровень? С нас неоднократные раскрытия шпионского программного обеспечения, его истребление, множество доказательств и отчетов; с их стороны — информация о дипломе учебного заведения главы российской антивирусной компании и парилка с кучей разведчиков. По иронии, впрочем, со спущенными штанами поймали именно АНБ.

Сергей Черкасов

Источник: politrussia.com

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *