Книги онлайн и без регистрации » Политика » Кибервойн@. Пятый театр военных действий - Шейн Харрис

Кибервойн@. Пятый театр военных действий - Шейн Харрис

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 27 28 29 30 31 32 33 34 35 ... 85
Перейти на страницу:

Стасио провел годы в ожидании будущей катастрофической кибератаки на Соединенные Штаты. После ухода из АНБ он организовал собственную компанию по обеспечению кибербезопасности – Ronin Analytics – и выслушивал руководителей корпораций, нахваливающих свои изощренные методы киберзащиты и неприступные сети. Клятвенные уверения о том, что они отлично защищены. Что они в безопасности.

Он только качал головой и думал: «Вы не видите того, что вижу я».

5. Враг среди нас

Интернет превратился в поле битвы. Но враг прятался прямо на виду. В киберпространстве повсюду, куда ни глянь, Кит Александер видел угрозы. Для банков. Для энергетических сетей. Для сетей военных и разведывательных организаций. Каким образом киберсолдаты АНБ смогут обнаружить все эти угрозы?

Через год после начала службы в АНБ, Александер предупредил свою команду о приближающейся «сетевой войне». Агентство было вынуждено постепенно отойти от своей контртеррористической миссии, которая была развернута в полную силу после атак 11 сентября, в сторону розыска хакеров и борьбы с ними независимо от того, работают ли они на террористические организации, криминальные структуры или иностранные государства. Александер отправил указания сотрудникам АНБ, приписанным к секретной программе «Турбуленция» (Turbulence). Это была одна из первых попыток ведения наблюдения с помощью системы датчиков за хакерами и их вредоносными программами во всемирном масштабе, а в некоторых случаях и организации кибератак для нейтрализации угрозы. Александер сообщил членам команды, задействованным в программе, что «в агентстве нет ничего важнее» их работы.

Для завершения своей миссии АНБ должно было перейти к более агрессивной политике по внедрению прослушивающих и наблюдающих устройств в компьютерные системы во всем мире. Американские хакеры, которые дали клятву защищать государство от киберугроз, должны были начать думать так же, как их противники: они должны были стать хитрыми и коварными. Им пришлось принять на вооружение многие из тех тактических приемов, от которых они сами же и пытались защититься. Киберсолдаты собирались «войти в серую зону», и ради того, чтобы сделать Интернет безопасным, им придется подорвать самые его основы.

В процессе того, как киберсолдаты АНБ осматривали горизонт в поисках угроз, они осознавали, что определенные ключевые свойства киберпространства станут препятствием для осуществления их миссии. Поэтому они решили избавиться от этих помех. В первую очередь они обратили свой взор на популярную систему маршрутизации под названием Tor, которая позволяла людям со всего света подключаться к Интернету анонимно. В самой технологии Tor нет ничего криминального, и поддерживается она вовсе не врагами Соединенных Штатов. Она была разработана в Исследовательской лаборатории ВМС США в 2002 г. и сегодня используется демократическими активистами и диссидентами, которые таким образом избегают слежки со стороны деспотичных властей. Но вместе с тем этой технологии отдают предпочтение злонамеренные хакеры, шпионы и мошенники, скрывающие свое местоположение при осуществлении противоправных действий. Кроме того, Tor прокладывает путь в самые темные уголки Интернета, где люди анонимно покупают и продают противозаконные товары и услуги, в том числе наркотики, оружие, компьютерные вирусы, хакерские услуги и даже услуги наемных убийц.

Анонимность – это проклятие для кибервоенных операций АНБ. Хакеры не могут добраться до цели, если не знают, где она находится. Поэтому неудивительно, что в 2006 г. АНБ начало предпринимать попытки подорвать анонимные возможности технологии Tor. И в течение нескольких лет продолжало эти попытки.

Пользователи Tor, в основе которого лежит так называемая луковая маршрутизация, загружают свободно распространяемое ПО на свои компьютеры. Скажем, пользователь хочет анонимно подключиться к сайту. Программа автоматически направляет его через сеть, состоящую из тысяч узлов ретрансляции, работа которых поддерживается по большей части добровольцами. Трафик в пределах Tor шифруется, когда проходит через различные сетевые слои, – отсюда и появилась «луковая» метафора. Как только пользователь соединяется с сайтом, его данные шифруются столько раз, а его трафик передается через такое количество промежуточных точек, что определить местоположение пользователя становится практически невозможно. Tor может использовать любой – наркоторговцы, распространители детской порнографии, хакеры, террористы и шпионы, любой, кто нашел в этой технологии жизнеспособное средство для достижения анонимности в сети и надежный способ ускользнуть от преследования правоохранительных органов и разведывательных служб.

В феврале 2012 г. АНБ на шесть дней объединило усилия со своими британскими коллегами из Центра правительственной связи, чтобы установить 11 «ретрансляторов» в сети Tor. Ретранслятор, он же маршрутизатор или узел, распределяет трафик внутри системы. Установленные государством ретрансляторы получили название Freedomnet.

Оказалось, что установка шпионского ретранслятора в сети Tor является лучшей альтернативой прямым атакам на узлы этой сети с целью их отключения, хотя, согласно сверхсекретным документам, хакеры из АНБ рассматривали и такой вариант. В итоге они решили отказаться от непосредственных атак, поскольку не могли всякий раз наверняка определить, находится ли узел в Соединенных Штатах или он расположен за пределами страны, при этом использование спецоборудования для проведения атак внутри США сопряжено с массой правовых проблем. Устранение узлов также представлялось авантюрным предприятием, поскольку в сети Tor тысячи ретрансляторов, и их могут устанавливать в самых разных местах. Таким образом, АНБ попыталось идентифицировать пользователей внутри сети с помощью собственных узлов ретрансляции, перенаправляя на них трафик. Кроме того, хакеры из АНБ отправляли потенциальным пользователям Tor фишинговые сообщения электронной почты – сообщения, которые составлены так, как будто они отправлены из надежного источника (например, от друга или от человека, контакты которого есть в адресной книге пользователя), но на самом деле в таком электронном письме содержался вирус или ссылка, перейдя по которой жертва попадет на сайт, зараженный шпионским ПО.

Также, согласно краткому документу, озаглавленному Tor Stinks, хакеры рассматривали возможность «нарушения работы» сети Tor. Может быть, посредством ее замедления или с помощью «установки множества действительно медленных узлов Tor (заявленных как высокоскоростные) для снижения общей стабильности работы сети». Они обдумывали, как усложнить или «затруднить» процедуру подключения к Tor. АНБ примеряло на себя роль злого гремлина, из вредности ломающего технику.

Агентство также пыталось атаковать пользователей Tor из внешней сети, заражая или «помечая» их компьютеры своего рода электронным маркером в те моменты, когда они входили и выходили из сети Tor. Хакеры АНБ искали разные пути взлома компьютеров, которые могли использовать эту сеть, но могли и не использовать. Однажды им удалось обнаружить особенно слабое место в одной из версий интернет-браузера Firefox, и благодаря этому стало легче помечать компьютеры, использующие этот браузер. Никто не брал в голову, что та же уязвимость, если ее не устранить, могла принести вред людям, которые не слышали никогда о сети Tor и не испытывали никакого желания скрыть следы своей онлайн-активности.

1 ... 27 28 29 30 31 32 33 34 35 ... 85
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. В коментария нецензурная лексика и оскорбления ЗАПРЕЩЕНЫ! Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?