Индивидуальные операции доступа
Аббревиатура | ЧЕЛОВЕК |
---|---|
Формирование | в. 1997–2001 гг. [1] |
Тип | Расширенная постоянная угроза |
Цель | Кибершпионаж , кибервойна |
Штаб-квартира | Форт Мид |
Область | Соединенные Штаты |
Методы | Нулевые дни , шпионское ПО |
Официальный язык | Английский |
Головная организация | Сбор данных S3 |
Агентства национальной безопасности Наблюдение |
---|
Управление операций специализированного доступа ( TAO ), ныне Управление компьютерными сетями , структурированное как S32 , [1] — в сфере кибервойны (АНБ) по сбору разведывательной информации подразделение Агентства национальной безопасности . [2] она действовала как минимум с 1998 года, возможно, с 1997 года, но не называлась и не была структурирована как ТАО до «последних дней 2000 года» По словам генерала Майкла Хейдена, . [3] [4] [5]
TAO выявляет, отслеживает, проникает и собирает информацию о компьютерных системах, используемых организациями, иностранными для Соединенных Штатов. [6] [7] [8] [9]
История [ править ]
Сообщается, что ТАО является «крупнейшим и, возможно, самым важным компонентом огромного Управления радиоразведки (SID) АНБ». [10] в его состав входят более 1000 военных и гражданских компьютерных хакеров, аналитиков разведки, специалистов по нацеливанию, разработчиков компьютерного оборудования и программного обеспечения, а также инженеров-электриков.В настоящее время офис известен как Управление операций компьютерных сетей (OCNO).". [4]
Утечка Сноудена [ править ]
В документе, опубликованном бывшим сотрудником АНБ Эдвардом Сноуденом , описывающим работу подразделения, говорится, что у TAO есть шаблоны программного обеспечения, позволяющие ему взламывать широко используемое оборудование, включая «маршрутизаторы, коммутаторы и межсетевые экраны от нескольких линеек продуктов поставщиков». [11] Инженеры TAO предпочитают подключаться к сетям, а не к изолированным компьютерам, поскольку в одной сети обычно находится множество устройств. [11]
Организация [ править ]
Штаб-квартира ТАО называется Центром удаленных операций (ROC) и расположена в штаб-квартире АНБ в Форт-Мид, штат Мэриленд . ТАО также расширилось до АНБ Гавайев ( Вахиава , Оаху), АНБ Джорджии ( Форт Эйзенхауэр , Джорджия), АНБ Техаса ( Объединенная база Сан-Антонио , Техас) и АНБ Колорадо ( База космических сил Бакли , Денвер). [4]
- S321 – Центр удаленного управления (ROC) В Центре удаленного управления 600 сотрудников собирают информацию со всего мира. [12] [13]
- S323 - Отделение сетевых технологий передачи данных (DNT): разрабатывает автоматизированное шпионское ПО.
- S3231 – Отдел доступа (ACD)
- S3232 – Отдел технологий киберсетей (CNT)
- S3233 –
- S3234 – Отдел компьютерных технологий (CTD)
- S3235 – Отдел сетевых технологий (NTD)
- Отделение телекоммуникационных сетевых технологий (TNT): совершенствование методов сетевого и компьютерного взлома. [14]
- Отделение инфраструктурных технологий миссии: управляет программным обеспечением, представленным выше. [15]
- S328 - Отдел операций по технологиям доступа (ATO): как сообщается, включает в себя персонал, прикомандированный ЦРУ и ФБР, который выполняет так называемые «операции вне сети», что означает, что они организуют для агентов ЦРУ тайную установку подслушивающих устройств на компьютеры и телекоммуникации. системы за границей, чтобы хакеры TAO могли получить к ним удаленный доступ из Форт-Мид. [4] Специально оборудованные подводные лодки, в настоящее время USS Jimmy Carter , [16] используются для прослушивания оптоволоконных кабелей по всему миру.
- S3283 – Операции экспедиционного доступа (EAO)
- S3285 – Отдел устойчивости
Виртуальные локации [ править ]
Подробности [17] в программе под названием QUANTUMSQUIRREL указывают на способность АНБ маскироваться под любой маршрутизируемый хост IPv4 или IPv6. [18] Это позволяет компьютеру АНБ генерировать ложное географическое местоположение и личные идентификационные данные при доступе в Интернет с использованием QUANTUMSQUIRREL. [19]
Лидерство [ править ]
С 2013 по 2017 год, [20] Главой TAO был Роб Джойс (IAD) АНБ , сотрудник со стажем более 25 лет, ранее работавший в Управлении обеспечения безопасности информации . В январе 2016 года Джойс редко появлялся на публике, выступая с презентацией на конференции Usenix's Enigma. [21]
Каталог АНБ ANT [ править ]
Каталог АНБ ANT представляет собой 50-страничную технологию перечня секретных документов, доступную Отделу передовых сетевых технологий (ANT) Агентства национальной безопасности США (АНБ) для операций специализированного доступа (TAO) для помощи в кибернаблюдении. Большинство устройств описаны как уже работающие и доступны гражданам США и членам альянса Five Eyes . По данным журнала Der Spiegel , который опубликовал каталог 30 декабря 2013 года, «список выглядит как каталог для заказа по почте, из которого другие сотрудники АНБ могут заказывать у подразделения ANT технологии для прослушивания данных своих целей». Документ был создан в 2008 году. [22] Исследователь безопасности Якоб Аппельбаум выступил с речью на Конгрессе Chaos Communications в Гамбурге , Германия , в которой подробно описал методы, которые в опубликованной одновременно с ним статье Der Spiegel, соавтором которой он является, были раскрыты из каталога. [22]
КВАНТОВЫЕ атаки [ править ]
TAO разработало пакет атак, который они называют QUANTUM. Он опирается на взломанный маршрутизатор , который дублирует интернет-трафик, обычно HTTP- запросы, так что они направляются как к намеченной цели, так и к сайту АНБ (косвенно). На сайте АНБ используется программное обеспечение FOXACID, которое отправляет обратно эксплойты, которые загружаются в фоновом режиме в целевой веб-браузер до того, как предполагаемый пункт назначения получит возможность ответить (неясно, способствует ли взломанный маршрутизатор этой гонке на обратном пути). До разработки этой технологии программное обеспечение FOXACID осуществляло целевые фишинговые атаки, которые АНБ называло спамом. Если браузер уязвим для эксплойтов, на целевой компьютер устанавливаются дополнительные постоянные «имплантаты» (руткиты и т. д.), например OLYMPUSFIRE для Windows, что обеспечивает полный удаленный доступ к зараженному компьютеру. [23] Этот тип атаки является частью семейства атак «человек посередине» , хотя более конкретно его называют атакой «человек на стороне» . Трудно добиться успеха, не контролируя часть магистрали Интернета . [24]
Существует множество сервисов, которые FOXACID может использовать таким образом. Названия некоторых модулей FOXACID приведены ниже: [25]
- Алибаба ФорумПользователь
- двойного щелчка идентификатор
- ракетная почта
- привет5
- Hotmail Идентификатор
- мэйлруид
- msnMail Токен64
- Тенсент QQ
- Фейсбук
- Твиттер
- Yahoo
- Gmail
- Ютуб
Благодаря сотрудничеству со штаб-квартирой правительственных коммуникаций Великобритании (GCHQ) ( MUSCULAR ) атаке могут подвергаться и сервисы Google, включая Gmail . [26]
Поиск машин, которые можно использовать и которые стоит атаковать, осуществляется с помощью аналитических баз данных, таких как XKeyscore . [27] Конкретным методом поиска уязвимых машин является перехват трафика отчетов об ошибках Windows , который регистрируется в XKeyscore. [28]
Атаки QUANTUM, запускаемые с сайтов АНБ, могут быть слишком медленными для некоторых комбинаций целей и служб, поскольку они, по сути, пытаются использовать состояние гонки , то есть сервер АНБ пытается превзойти законный сервер своим ответом. [29] По состоянию на середину 2011 года АНБ создавало прототип возможности под кодовым названием QFIRE, которая включала встраивание серверов распространения эксплойтов в виртуальные машины (работающие на VMware ESX ), размещенные ближе к цели, в так называемой сети Special Collection Sites (SCS). во всем мире. Целью QFIRE было снизить задержку поддельного ответа, тем самым увеличив вероятность успеха. [30] [31] [32]
COMMENDEER [ sic ] используется для захвата (то есть компрометации) нецелевых компьютерных систем. Программное обеспечение используется в составе QUANTUMNATION, в состав которого также входит программный сканер уязвимостей VALIDATOR. Впервые инструмент был описан на Конгрессе Chaos Communication Congress 2014 года Джейкобом Аппельбаумом , который охарактеризовал его как тиранический. [33] [34] [35]
QUANTUMCOOKIE — более сложная форма атаки, которую можно использовать против пользователей Tor . [36]
и Цели сотрудничество
Подозреваемые, предполагаемые и подтвержденные цели подразделения Tailored Access Operations включают национальные и международные организации, такие как Китай , [4] Северо-Западный политехнический университет , [37] ОПЕК , [38] и Секретариат общественной безопасности Мексики . [28]
Группа также нацелилась на глобальные сети связи через SEA-ME-WE 4 — оптоволоконную подводную кабельную систему связи , которая обеспечивает телекоммуникации между Сингапуром, Малайзией, Таиландом, Бангладеш, Индией, Шри-Ланкой, Пакистаном, Объединенными Арабскими Эмиратами, Саудовской Аравией, Суданом. , Египет, Италия, Тунис, Алжир и Франция. [34] Кроме того, компания Försvarets radioanstalt (FRA) в Швеции предоставляет доступ к оптоволоконным каналам связи для сотрудничества с QUANTUM. [39] [40]
передана британским службам, в частности GCHQ MyNOC Технология QUANTUM INSERT от TAO была , которая использовала ее для нападения на Belgacom и поставщиков услуг роуминга GPRS (GRX), таких как Comfone , Syniverse и Starhome. [28] компания Belgacom, которая предоставляет услуги Европейской комиссии , Европейскому парламенту и Европейскому совету . Атаку обнаружила [41]
Совместно с ЦРУ и ФБР TAO используется для перехвата ноутбуков, купленных через Интернет, перенаправления их на секретные склады, где установлено шпионское ПО и оборудование, и отправки их клиентам. [42] TAO также атаковала интернет-браузеры Tor и Firefox . [24]
Согласно статье в журнале Foreign Policy , опубликованной в 2013 году , TAO «все более успешно справляется со своей миссией, отчасти благодаря сотрудничеству на высоком уровне, которое она тайно получает от «большой тройки» американских телекоммуникационных компаний ( AT&T , Verizon и Sprint ), большинства крупные американские интернет-провайдеры, а также многие ведущие производители программного обеспечения для компьютерной безопасности и консалтинговые компании». [43] В бюджетном документе TAO на 2012 год утверждается, что эти компании по указанию TAO «вставляют уязвимости в коммерческие системы шифрования, ИТ-системы, сети и конечные коммуникационные устройства, используемые целями». [43] Ряд американских компаний, в том числе Cisco и Dell , впоследствии выступили с публичными заявлениями, отрицая, что они встраивают подобные лазейки в свои продукты. [44] Microsoft заранее предупреждает АНБ об известных ему уязвимостях до того, как исправления или информация об этих уязвимостях станут доступны общественности; это позволяет TAO выполнять так называемые атаки нулевого дня . [45] Представитель Microsoft, пожелавший остаться неизвестным в прессе, подтвердил, что это действительно так, но заявил, что Microsoft не может нести ответственность за то, как АНБ использует эту предварительную информацию. [46]
См. также [ править ]
- Расширенная постоянная угроза
- Кибервойна в США
- Группа уравнений
- Волшебный фонарь (программное обеспечение)
- МиниПанцер и МегаПанцер
- НОАК Отряд 61398
- Стакснет
- Сирийская электронная армия
- Блок 8200
- ВОИН ГОРДОСТЬ
Ссылки [ править ]
- ^ Накашима, Эллен (1 декабря 2017 г.). «Сотрудник АНБ, работавший дома над хакерскими инструментами, признал себя виновным в шпионаже» . Вашингтон Пост . Проверено 4 декабря 2017 г.
- ^ Лолески, Стивен (18 октября 2018 г.). «От холода к кибервоинам: истоки и расширение операций АНБ по индивидуальному доступу (TAO) к теневым брокерам» . Разведка и национальная безопасность . 34 (1): 112–128. дои : 10.1080/02684527.2018.1532627 . ISSN 0268-4527 . S2CID 158068358 .
- ^ Хайден, Майкл В. (23 февраля 2016 г.). Игра на грани: американская разведка в эпоху террора . Пингвин Пресс. ISBN 978-1594206566 . Проверено 1 апреля 2021 г.
- ^ Jump up to: Перейти обратно: а б с д и Помощь, Мэтью М. (10 июня 2013 г.). «Внутри сверхсекретной китайской хакерской группы АНБ» . Внешняя политика . Проверено 11 июня 2013 г.
- ^ Патерсон, Андреа (30 августа 2013 г.). «У АНБ есть своя команда элитных хакеров» . Вашингтон Пост . Архивировано из оригинала 19 октября 2013 года . Проверено 31 августа 2013 г.
- ^ Кингсбери, Алекс (19 июня 2009 г.). «Тайная история Агентства национальной безопасности» . Новости США и мировой отчет . Проверено 22 мая 2013 г.
- ^ Кингсбери, Алекс; Малрин, Анна (18 ноября 2009 г.). «США наносят ответный удар в глобальной кибервойне» . Новости США и мировой отчет . Проверено 22 мая 2013 г.
- ^ Райли, Майкл (23 мая 2013 г.). «Как правительство США взламывает мир» . Блумберг Бизнесуик . Архивировано из оригинала 25 мая 2013 года . Проверено 23 мая 2013 г.
- ^ Помощь, Мэтью М. (8 июня 2010 г.). Тайный часовой: нерассказанная история Агентства национальной безопасности . Блумсбери США. п. 311. ИСБН 978-1-60819-096-6 . Проверено 22 мая 2013 г.
- ^ «FOIA № 70809 (выпущено 19 сентября 2014 г.)» (PDF) .
- ^ Jump up to: Перейти обратно: а б Геллман, Бартон; Накашима, Эллен (30 августа 2013 г.). «Как показывают документы, в 2011 году шпионские агентства США провели 231 наступательную кибероперацию» . Вашингтон Пост . Проверено 7 сентября 2013 г.
Гораздо чаще имплант полностью закодирован в программном обеспечении группой АНБ под названием Tailored Access Operations (TAO). Как следует из названия, TAO создает инструменты для атак, специально адаптированные к их целям. Инженеры-программисты подразделения АНБ предпочитают подключаться к сетям, а не к отдельным компьютерам, поскольку в каждой сети обычно имеется множество устройств. У компании Tailored Access Operations есть шаблоны программного обеспечения, позволяющие анализировать распространенные марки и модели «маршрутизаторов, коммутаторов и межсетевых экранов различных линеек продуктов», согласно одному из документов, описывающих ее работу.
- ^ «Секретные хакеры АНБ из офиса ТАО атакуют Китай уже почти 15 лет» . Компьютерный мир. 11 июня 2013 г. Архивировано из оригинала 25 января 2014 г. Проверено 27 января 2014 г.
- ^ Роткопф, Дэвид. «Внутри сверхсекретной китайской хакерской группы АНБ» . Внешняя политика . Проверено 27 января 2014 г.
- ^ «Справочная информация: Острие американского хакерства - Новости за рубежом: Америка» . Тагес-Анцайгер . tagesanzeiger.ch . Проверено 27 января 2014 г.
- ^ «Внутри сверхсекретной хакерской группы АНБ» . Атлантический совет . 11 июня 2013 г. Проверено 27 июля 2023 г.
- ^ Ноахмакс (21 февраля 2005 г.). «Джимми Картер: Супершпион?» . Оборонная техника. Архивировано из оригинала 20 февраля 2014 г. Проверено 27 января 2014 г.
- ^ https://www.eff.org/files/2014/04/09/20140312-intercept-the_nsa_and_gchqs_quantumtheory_hacking_tactics.pdf (слайд 8)
- ^ Дилер, Хакер. «Дилер, хакер, юрист, шпион: современные методы и правовые границы операций по борьбе с киберпреступностью». Европейский обзор организованной преступности .
- ^ «Тактика взлома КВАНТОВОЙ ТЕОРИИ АНБ и Центра правительственной связи» . firstlook.org. 16 июля 2014 г. Проверено 16 июля 2014 г.
- ^ Ландлер, Марк (10 апреля 2018 г.). «Томас Боссерт, главный советник Трампа по внутренней безопасности, вынужден уйти» . Нью-Йорк Таймс . Проверено 9 марта 2022 г.
- ^ Томсон, Иэн (28 января 2016 г.). «Главный хакерский босс АНБ объясняет, как защитить вашу сеть от его атакующих групп» . Регистр.
- ^ Jump up to: Перейти обратно: а б Этот раздел скопирован из каталога АНБ ANT ; посмотри там источники
- ^ «Квантовая теория: как АНБ взламывает компьютеры по всему миру» . Зеркало . 30 декабря 2013 г. Проверено 18 января 2014 г.
- ^ Jump up to: Перейти обратно: а б Шнайер, Брюс (07 октября 2013 г.). «Как АНБ атакует пользователей Tor/Firefox с помощью QUANTUM и FOXACID» . Шнайер.com . Проверено 18 января 2014 г.
- ^ Серия фотографий (30 декабря 2013 г.). «Документы АНБ: Как секретная служба взламывает интернет-аккаунты» . Зеркало . Проверено 18 января 2014 г.
- ^ «Документы АНБ: Как секретная служба взламывает интернет-аккаунты» . Зеркало . 30 декабря 2013 г. Проверено 18 января 2014 г.
- ^ Галлахер, Шон (1 августа 2013 г.). «Интернет-перехваты АНБ позволяют находить системы для взлома, отслеживать VPN и документы Word» . Проверено 8 августа 2013 г.
- ^ Jump up to: Перейти обратно: а б с «Внутри ТАО: Нацеленность на Мексику» . Дер Шпигель . 29 декабря 2013 г. Проверено 18 января 2014 г.
- ^ Серия фотографий (30 декабря 2013 г.). «QFIRE — «передовая оборона» АНБ» . Зеркало . Проверено 18 января 2014 г.
- ^ «QFIRE — «передовая оборона» АНБ» . Зеркало . 30 декабря 2013 г. Проверено 18 января 2014 г.
- ^ «QFIRE — «передовая оборона» АНБ» . Зеркало . 30 декабря 2013 г. Проверено 18 января 2014 г.
- ^ «QFIRE — «передовая оборона» АНБ» . Зеркало . 30 декабря 2013 г. Проверено 18 января 2014 г.
- ^ « Презентация CCC компьютерного клуба Хаос» в 28:34» . Ютуб .
- ^ Jump up to: Перейти обратно: а б Томсон, Иэн (31 декабря 2013 г.). «Как АНБ взламывает компьютеры, телефоны, маршрутизаторы, жесткие диски «со скоростью света»: утечка каталога шпионских технологий» . Регистр . Лондон . Проверено 15 августа 2014 г.
- ^ Мик, Джейсон (31 декабря 2013 г.). «Налоги и шпионаж: как АНБ может взломать любого американца, хранящего данные 15 лет» . ДейлиТех . Архивировано из оригинала 24 августа 2014 г. Проверено 15 августа 2014 г.
- ^ Уивер, Николас (28 марта 2013 г.). «Наше правительство превратило Интернет в оружие. Вот как они это сделали» . Проводной . Проверено 18 января 2014 г.
- ^ «Китай обвиняет США в неоднократных взломах Политехнического университета» . Блумберг . 5 сентября 2022 г. – через www.bloomberg.com.
- ^ Галлахер, Шон (12 ноября 2013 г.). «Квант лжи: как АНБ и GCHQ взломали ОПЕК и другие» . Арс Техника . Проверено 18 января 2014 г.
- ^ «Прочитайте документы о Швеции от Эдварда Сноудена — Следственная миссия» . СВТ.се. Проверено 18 января 2014 г.
- ^ «Что вы хотели знать» (PDF) . documentcloud.org . Проверено 03 октября 2015 г.
- ^ «Сообщается, что британские шпионы подделали LinkedIn и Slashdot, чтобы нацелиться на сетевых инженеров» . Сетевой мир. 11 ноября 2013 г. Архивировано из оригинала 15 января 2014 г. Проверено 18 января 2014 г.
- ^ «Внутри ТАО: Теневая сеть АНБ» . Дер Шпигель . 29 декабря 2013 г. Проверено 27 января 2014 г.
- ^ Jump up to: Перейти обратно: а б Помощь, Мэтью М. (15 октября 2013 г.). «Новые взломщики кодов АНБ» . Внешняя политика . Проверено 27 июля 2023 г.
- ^ Фарбер, Дэн (29 декабря 2013 г.). «Сообщается, что АНБ установило шпионское ПО на электронное оборудование | Безопасность и конфиденциальность» . Новости CNET . Проверено 18 января 2014 г.
- ^ Шнайер, Брюс (04 октября 2013 г.). «Как АНБ думает о секретности и рисках» . Атлантика . Проверено 18 января 2014 г.
- ^ Райли, Майкл (14 июня 2013 г.). «Агентства США заявили, что обмениваются данными с тысячами фирм» . Блумберг . Проверено 18 января 2014 г.
Внешние ссылки [ править ]
- Внутри TAO: документы раскрывают главное хакерское подразделение АНБ
- «Хакерское подразделение» АНБ проникает в компьютеры по всему миру – отчет
- Специализированные операции доступа АНБ
- АНБ смеется над ПК и предпочитает взламывать маршрутизаторы и коммутаторы
- АНБ разрабатывает радиоканал для компьютеров
- Получение «недоступной» информации: интервью с Терезой Ши из TAO