Jump to content

Операция Социалист

Операция «Социалист» — кодовое название, данное британским агентством связи и связи Government Communications Headquarters (GCHQ) операции, в ходе которой GCHQ успешно взломал инфраструктуру бельгийской телекоммуникационной компании Belgacom в период с 2010 по 2013 год. [1] О существовании операции впервые стало известно из документов, обнародованных бывшим Агентства национальной безопасности сотрудником Эдвардом Сноуденом .

Цели и методы

[ редактировать ]

GCHQ использовал метод под названием Quantum Insert . атака [2] встроен в фейковые страницы LinkedIn , нацеленные на инженеров Belgacom. [3] Взлом произошел под кодовым названием «ОП Социалист». Основной целью тайного проникновения было получить доступ к оператору GRX Belgacom , чтобы позволить GCHQ получать данные о роуминге для мобильных устройств и выполнять то, что обычно называют атакой «человек посередине», против целей.

Когда в 2012 году были обнаружены первые аномалии, служба безопасности Belgacom не смогла определить их причину. [4] [5] Лишь в 2013 году вредоносное ПО , замаскированное под легальное программное обеспечение Microsoft. источником проблем стало [1]

Согласно просочившимся документам, GCHQ в течение многих лет исследовал инфраструктуру Belgacom. [6] Согласно просочившимся документам, глава Центра сетевого анализа ЦПС назвал операцию «Социалист» успешной. [2]

Впоследствии Сноуден охарактеризовал операцию «Социалист» как «первый задокументированный пример, показывающий, как одно государство-член ЕС осуществляет кибератаку на другое». [7]

  1. ^ Jump up to: а б Галлахер, Райан (13 декабря 2014 г.). «Внутренняя история того, как британские шпионы взломали крупнейшую телекоммуникационную компанию Бельгии» . firstlook.org . Проверено 9 апреля 2015 г.
  2. ^ Jump up to: а б «Британский GCHQ взломал бельгийскую телекоммуникационную фирму» . Дер Шпигель . 20 сентября 2013 г.
  3. ^ «Квантовый шпионаж: GCHQ использовал поддельные страницы LinkedIn для целевых инженеров» . Дер Шпигель . 11 ноября 2013 г.
  4. ^ «Прочитайте здесь, как британская секретная служба GCHQ атаковала Belgacom» . NRC (на голландском языке).
  5. ^ «Британская секретная служба годами шпионила за клиентами Belgacom» . Стандарт .
  6. ^ «Как GCHQ взломал Belgacom» . www.infosecurity-magazine.com . 11 ноября 2013 г.
  7. ^ «GCHQ взломал крупнейшую телекоммуникационную службу Бельгии» . Портал IT-профессионалов . 16 декабря 2014 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 0a1c8a614b34133529e31df83d469686__1712625120
URL1:https://arc.ask3.ru/arc/aa/0a/86/0a1c8a614b34133529e31df83d469686.html
Заголовок, (Title) документа по адресу, URL1:
Operation Socialist - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)