ТУРБИНА (проект правительства США)
TURBINE США — это кодовое название автоматизированной системы, которая позволяет Агентству национальной безопасности (АНБ) автоматически управлять и контролировать большую сеть наблюдения.
АНБ создало инфраструктуру, которая позволяет ему тайно взламывать компьютеры в массовом масштабе, используя автоматизированные системы, которые снижают уровень человеческого контроля за этим процессом. Эта система размещает и контролирует имплантаты — форму удаленно передаваемого вредоносного ПО на отдельных компьютерных устройствах или массово на десятках тысяч устройств. Как цитирует The Intercept , TURBINE разработана, чтобы «позволить нынешней сети имплантатов масштабироваться до больших размеров (миллионы имплантатов) путем создания системы, которая автоматически контролирует имплантаты группами, а не индивидуально». [ 1 ] АНБ поделилось многими своими файлами об использовании имплантатов со своими коллегами из так называемого наблюдательного альянса «Пять глаз» — Великобританией, Канадой, Новой Зеландией и Австралией.
Помимо прочего, благодаря TURBINE и ее контролю над имплантатами АНБ способно:
- взлом целевых компьютеров и выкачивание данных из зарубежного Интернета и телефонных сетей.
- заражение компьютера цели и удаление файлов с жесткого диска
- скрытно записывать звук с микрофона компьютера и делать снимки с помощью веб-камеры
- запуск кибератак путем повреждения и нарушения загрузки файлов или отказа в доступе к веб-сайтам
- удаление данных со съемных флэш-накопителей, подключаемых к зараженному компьютеру
Имплантаты TURBINE связаны с большой сетью тайных «сенсоров» наблюдения, которые АНБ установило в разных местах по всему миру, включая штаб-квартиру агентства в Мэриленде ( Форт Джордж Дж. Мид ) и базы подслушивания, используемые агентство в Мисаве, Япония ( авиабаза Мисава ) и Менвит-Хилл, Англия ( RAF Menwith Hill ). Датчики под кодовым названием TURMOIL работают как своего рода высокотехнологичная сеть наблюдения, отслеживающая пакеты данных, пересылаемые через Интернет. Когда имплантаты TURBINE извлекают данные из зараженных компьютерных систем, датчики TURMOIL автоматически идентифицируют данные и возвращают их в АНБ для анализа. А когда цели обмениваются данными, система TURMOIL может использоваться для отправки предупреждений или «подсказок» в TURBINE, что позволяет инициировать атаку вредоносного ПО . Чтобы идентифицировать цели наблюдения, АНБ использует ряд «селекторов» данных, проходящих по интернет-кабелям. Эти селекторы могут включать адреса электронной почты , IP-адреса или уникальные " файлы cookie , содержащие имя пользователя или другую идентифицирующую информацию, которые отправляются на компьютер пользователя такими веб-сайтами, как Google , Facebook , Hotmail , Yahoo и Twitter , уникальные рекламные файлы cookie Google, которые отслеживают привычки просмотра, уникальные отпечатки ключей шифрования , которые можно отследить до конкретного пользователя и идентификаторы компьютеров, которые отправляются через Интернет при сбое или обновлении компьютера Windows . [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ]
См. также
[ редактировать ]- Раскрытие информации о глобальном надзоре (2013 – настоящее время)
- ПРИЗМА (программа наблюдения)
- Обмен информацией между правоохранительными органами
Ссылки
[ редактировать ]- ^ Jump up to: а б Райан Галлахер и Гринвальд (12 марта 2014 г.). «Как АНБ планирует заразить «миллионы» компьютеров вредоносным ПО» . Перехват . Проверено 12 марта 2014 г.
- ^ Галлахер, Райан (15 марта 2014 г.). «Сравните отказ АНБ от вредоносного ПО в Facebook с его собственными секретными документами» . Перехват . Проверено 23 марта 2014 г.
- ^ Галлахер, Шон (12 марта 2014 г.). «Автоматическая хакерская система АНБ позволяет взломать мир без помощи рук» . Арс Техника . Проверено 23 марта 2014 г.
- ^ «Тысячи имплантатов» . Перехват . 12 марта 2014 года . Проверено 12 марта 2014 г.
- ^ «Эксплуатация в промышленных масштабах» . Перехват . 12 марта 2014 года . Проверено 12 марта 2014 г.
- ^ «Анализ объединенных данных Технологического управления АНБ» . Перехват . 12 марта 2014 года . Проверено 12 марта 2014 г.
- ^ «Существует более одного способа квантования» . Перехват . 12 марта 2014 года . Проверено 12 марта 2014 г.
- ^ «Тактика фишинга АНБ и атаки «человек посередине»» . Перехват . 12 марта 2014 года . Проверено 12 марта 2014 г.
- ^ «Квантовые диаграммы вставки» . Перехват . 12 марта 2014 года . Проверено 12 марта 2014 г.
- ^ «ТУРБИНА И СУТА» . Перехват . 12 марта 2014 года . Проверено 12 марта 2014 г.
- ^ «Тактика взлома КВАНТОВОЙ ТЕОРИИ АНБ и Центра правительственной связи» . Перехват . 12 марта 2014 года . Проверено 12 марта 2014 г.
- ^ «Menwith Hill Station использует XKeyscore для Quantum против Yahoo и Hotmail» . Перехват . 12 марта 2014 года . Проверено 12 марта 2014 г.
- ^ «Пять глаз взламывают большие маршрутизаторы» . Перехват . 12 марта 2014 года . Проверено 12 марта 2014 г.
- ^ «Типы селекторов» . Перехват . 12 марта 2012 года . Проверено 12 марта 2014 г.
- ^ «Эксплуатация VPN и VOIP с помощью HAMMERCHANT и HAMMERSTEIN» . Перехват . 12 марта 2014 года . Проверено 12 марта 2014 г.
- ^ «Тысячи имплантатов» . Перехват . 12 марта 2014 года . Проверено 13 марта 2014 г.
- Борьба с терроризмом в США
- Преступность в Соединенных Штатах
- Шпионаж
- Права человека в Соединенных Штатах
- Массовое наблюдение
- Агентство национальной безопасности
- Конфиденциальность в США
- Конфиденциальность телекоммуникаций
- Секретные правительственные программы
- Скандалы со слежкой
- Политика национальной безопасности США
- Война с террором
- Компьютерное наблюдение
- Американские секретные правительственные программы
- Незавершённые отчеты правительства США