Голландская газета NRC Handelsblad публикует новую порцию документов от бывшего сотрудника АНБ Эдварда Сноудена. На слайде презентации АНБ от 2012 года, показаны пути получения информации со всего мира, в том числе с помощью т.н. CNE (Computer Network Exploitation — метод получения информации из закрытых компьютерных сетей с помощью заражения отдельных машин). Согласно информации на слайде, уже в 2012 году таким образом было скомпрометировано более 50 тысяч по всему миру, некоторые из которых, судя по представленной карте, расположены в России.
Для осуществления подобных компьютерных атак в АНБ создано специальное подразделение TAO (Tailored Access Operations). Согласно открытым источникам, в данном подразделении работают более тысячи профессиональных хакеров. В анонимном интервью изданию Bloomberg Businessweek бывшие американские чиновники рассказали, что в подразделении используются автоматизированная система для взлома и сбора информации из скомпрометированных сетей, «улов» которой составляет около 2 ПБайт в час.
В августе 2013 года газета The Washington Post опубликовала статью о спецоперациях подразделения Tailored Access Operations, в которой количество проникновений оценивалось в 20.000 случаев только за 2008 год. Получается, что к 2012 году количество успешных атак возросло до 50.000. Кибер операции подразделения все TAO приобретают все большую значимость для АНБ. Компьютерные взломы относительно недороги и дают возможность получить информацию, к которой у спецслужбы в противном случае не было бы доступа.
Один из примеров этого метода уже был обнаружен в сентябре 2013 в бельгийской телекоммуникационной компании Belgacom. В течение нескольких лет британская разведывательная служба (GCHQ) использовала трояна в сети Belgacom, чтобы перехватывать коммуникации клиентов компании. Сеть Belgacom была скомпрометирована с помощью заражения отдельных компьютеров сотрудников компании, которые заманивались для заражения на специально созданную фейковую страницу Linkedin.
Свежие данные говорят о том, что программы АНБ по компрометации сетей действуют в очень многих странах мира, в том числе довольно слабо развитых в области IT-безопасности, таких как Венесуэла и Бразилия. В подобных странах атаки на важнейшие государственные ресурсы могут просто оставаться незамеченными годами. Такое уже было, например, в Иране, где вирус Stuxnet долгое время незаметно распространялся и успешно выполнил свою задачу по выведению из строя центрифуг для разделения изотопов урана на фабрике в Натанзе.
Для осуществления подобных компьютерных атак в АНБ создано специальное подразделение TAO (Tailored Access Operations). Согласно открытым источникам, в данном подразделении работают более тысячи профессиональных хакеров. В анонимном интервью изданию Bloomberg Businessweek бывшие американские чиновники рассказали, что в подразделении используются автоматизированная система для взлома и сбора информации из скомпрометированных сетей, «улов» которой составляет около 2 ПБайт в час.
В августе 2013 года газета The Washington Post опубликовала статью о спецоперациях подразделения Tailored Access Operations, в которой количество проникновений оценивалось в 20.000 случаев только за 2008 год. Получается, что к 2012 году количество успешных атак возросло до 50.000. Кибер операции подразделения все TAO приобретают все большую значимость для АНБ. Компьютерные взломы относительно недороги и дают возможность получить информацию, к которой у спецслужбы в противном случае не было бы доступа.
Один из примеров этого метода уже был обнаружен в сентябре 2013 в бельгийской телекоммуникационной компании Belgacom. В течение нескольких лет британская разведывательная служба (GCHQ) использовала трояна в сети Belgacom, чтобы перехватывать коммуникации клиентов компании. Сеть Belgacom была скомпрометирована с помощью заражения отдельных компьютеров сотрудников компании, которые заманивались для заражения на специально созданную фейковую страницу Linkedin.
Свежие данные говорят о том, что программы АНБ по компрометации сетей действуют в очень многих странах мира, в том числе довольно слабо развитых в области IT-безопасности, таких как Венесуэла и Бразилия. В подобных странах атаки на важнейшие государственные ресурсы могут просто оставаться незамеченными годами. Такое уже было, например, в Иране, где вирус Stuxnet долгое время незаметно распространялся и успешно выполнил свою задачу по выведению из строя центрифуг для разделения изотопов урана на фабрике в Натанзе.