Как расшифровывается анб. Агентство национальной безопасности (АНБ) СШАNational Security Agency (NSA). Насчет аббревиатуры АНБ

9 января 2019 года стало известно о том, что «Лаборатория Касперского» , чье программное обеспечение запретили использовать в американских государственных органах, помогла поймать похитителя секретных данных у Агентства национальной безопасности (АНБ). Подробнее .

2018

Поиск информации о шпионских микрочипах из КНР

11 октября 2018 года стало известно, что Агентство национальной безопасности (АНБ) США ведет поиск свидетелей, которые могли бы подтвердить информацию об установке китайских шпионских микрочипов на серверах американских компаний. Об этом сообщило агентство Bloomberg со ссылкой на эксперта АНБ Роба Джойса.

Роб Джойс призвал тех, кто располагает информацией, обратиться в Федеральное бюро расследований (ФБР) , АНБ или Министерство внутренних дел США .

В начале октября 2018 года Bloomberg опубликовало статью, в которой утверждалось, что китайские хакеры пытались шпионить за американскими компаниями с помощью микрочипов. По информации источников агентства, шпионские микросхемы внедрялись в материнские платы, предназначавшиеся для серверов, которыми пользовались такие компании, как Apple и Amazon . Источники утверждали, что это происходило на этапе сборки оборудования на фабриках в КНР, являющихся подрядчиками крупнейшего в мире производителя материнских плат Supermicro .

Впоследствии Apple и Amazon опровергли эти утверждения. В Supermicro также отвергли обвинения Bloomberg. Позднее эксперт по безопасности Джо Фитцпатрик, на которого ссылалось агентство, заявил, что Bloomberg исказил его слова в своей статье, вырвав их из контекста.

Приговор экс-программиста к 5,5 годам тюрьмы за утечку кибероружия в пользу "Лаборатории Касперского"

В сентябре 2018 года экс-программист АНБ 68-летний Нгия Хоан Пхо был приговорён к пяти с половиной годам тюремного заключения за то, что допустил утечку секретных кибервоенных разработок. Ещё в декабре Пхо признал себя виновным в предумышленном несанкционированном копировании секретной информации, относящейся к сфере государственной безопасности. Подробнее .

В АНБ США создано киберподразделение для борьбы с Россией

«Русские идут»

Пол Накасонэ (Paul Nakasone), возглавляющий Агентство национальной безопасности (National Security Agency, NSA) и одновременно занимающий пост руководителя кибервойск , официально подтвердил в июле 2018 года новостному агентству Bloomberg факт создания отдельного спецподразделения «для отражения российских угроз в киберпространстве» .

«Я сформировал группу по России – Russia Small Group, - заявил Накасонэ. – Это то, что разведывательное сообщество действительно должно было сделать после [событий] 2016 года 2017 года».

The Washington Post сообщило, что АНБ США и входящие в него кибервойска намерены противодействовать «российским угрозам безопасности США» на промежуточных выборах в ноябре, в рамках которых будет переизбрана палата представителей Конгресса США (нижняя палата) 35 сенаторов и 39 губернаторов штатов.

«Россия обладает значительными возможностями, и мы, безусловно, должны быть готовы к такому вызову, - заявил Пол Накасонэ на прошедших выходных во время своего выступления в рамках ежегодного форума по безопасности (Aspen Security Forum) в г. Аспен, Колорадо. – И если такой вызов последует, полагаю, вне всяких сомнений мы будем готовы противодействовать».

Усиление инфраструктуры кибервойск АНБ

В июне 2018 г. газета The New York Times писала о том, что Пентагон за последние несколько месяцев значительным образом расширил возможности кибервойск при АНБ США, предоставив им, в том числе, право взлома сетей противника для защиты американских сетей. Такие полномочия действительно значительно расширяют поле для маневра кибервойскам АНБ, поскольку ранее им было разрешена главным образом лишь защита сетей США. Также повышение статуса, по всей вероятности, также открыло дополнительные возможности «для защиты от России», отмечают в Bloomberg.

АНБ усилило слежку за телефонными звонками американцев

Агентство национальной безопасности (АНБ) за 2017 год отследило в три раза больше телефонных звонков и текстовых сообщений американцев, чем в предыдущем году, передает в мае 2018 года Reuters . Об этом говорится в докладе Офиса директора Национальной разведки США.

Как отмечает агентство, резкий рост отслеживания телефонных звонков зафиксирован на второй год после принятия в США закона, который был призван сократить масштабы слежки. Данные, собранные АНБ, включают в себя номера и время звонков или текстовые сообщений. Уточняется, что содержание бесед АНБ не фиксирует.

Слух о возможном назначении главой АНБ военного эксперта

2017

Данные о секретном проекте АНБ Red Disk утекли в Сеть

В ноябре 2017 года появилась информация о том, что конфиденциальные данные с принадлежащего Агентству национальной безопасности США (АНБ) жесткого диска утекли в Сеть.

Как выяснилось, засекреченный проект АНБ и Армии США , хранившийся на сервере Amazon Web Services , не был защищен паролем. Утекший виртуальный образ диска содержал более 100 ГБ данных.

Данные с диска обнаружил исследователь безопасности Крис Викери (Chris Vickery) и в октябре 2017 года сообщил о своем открытии правительству.

После распаковки и загрузки образ диска представлял собой датированный 2013 годом моментальный снимок жесткого диска с Linux -сервера, являющегося частью облачной системы обмена разведданными под названием Red Disk. Проект был разработан Управлением фьючерсов INSCOM (Командования разведки и безопасности Армии США) в качестве дополнения к так называемой распределенной общей наземной системе (DCGS) - устаревшей платформе для обработки и обмена разведданными Армии США.

Проект задумывался как легко кастомизируемая облачная система, способная предоставить доступ к требуемым данным в рамках сложных военных операций. В частности, предполагалось, что система Red Disk сможет предоставлять американским солдатам в горячих точках данные непосредственно из Пентагона, включая спутниковые снимки и видеотрансляцию с беспилотных летательных аппаратов.

В итоге система не оправдала ожиданий: оказалась слишком сложной в использовании и обладала низкой скоростью работы. Тем не менее, в разработку проекта было инвестировано $93 млн, при этом он так и не был до конца реализован.

АНБ рушится после кражи его хакерских инструментов

Агентство национальной безопасности (АНБ) никак не может оправиться от удара, который нанесла ему хакерская группировка Shadow Brokers, укравшая в 2016 г. исходные коды хакерских инструментов ведомства. В августе 2016 г. хакеры начали публиковать эти коды, что нанесло большой ущерб разведывательному и кибернетическому потенциалу АНБ, сообщил бывший министр обороны Леон Панетта (Leon Panetta) изданию The New York Times .

АНБ уже 15 месяцев занимается расследованием инцидента, однако до сих пор не может с уверенностью сказать, была ли это хакерская операция иностранных специалистов, или внутренняя утечка, или и то, и другое. К расследованию привлечено контрразведывательное подразделение АНБ Q Group и Федеральное бюро расследований (ФБР). С 2015 г. три сотрудника АНБ были арестованы за то, что вынесли из офиса засекреченные данные, но в ведомстве опасаются, что в штате есть и до сих пор не раскрытые шпионы.

Эти опасения подтвердил The New York Times бывший сотрудник киберподразделения АНБ Джейк Уильямс (Jake Williams), описавший, как в апреле 2017 г. представитель Shadow Brokers пообщался с ним в соцсети Twitter . Неизвестный хакер не только знал, кто такой Уильямс, но и упоминал технические детали хакерских операций АНБ, которые были известны лишь некоторым коллегам Уильямса по подразделению.

Глобальный ущерб

Вред, причиненный Shadow Brokers, значительно превзошел ущерб от откровений Эдварда Сноудена (Edward Snowden), который унес в 2013 г. из ведомства четыре ноутбука с секретными материалами, хоть его действия и привлекли больше внимания СМИ. Но если Сноуден разоблачил лишь названия хакерских инструментов, то Shadow Brokers обнародовали их коды. Сейчас эти коды, созданные на деньги американских налогоплательщиков, скупаются хакерами Северной Кореи и других государств, чтобы быть использованными против США и союзных держав, пишет The New York Times.

Издание связывает похищение кодов с крупными атаками вирусов-вымогателей, в частности, с уничтожением файлов десятков тысяч сотрудников компании Mondelez International, производителя печенья Oreo. Инцидент, произошедший в конце июня, был вызван распространением вируса Petya. От этого же вымогателя пострадала компания по доставке посылок FedEx, которой атака обошлась в $300 млн. Эти компании, как и больницы в США, и Индонезии, машиностроительный завод во Франции , нефтяная компания в Бразилии , шоколадная фабрика в Тасмании и многие другие заслуживают объяснений, почему коды, созданные АНБ, были использованы против них, считает газета.

О краже данных АНБ через «Антивирус Касперского» США узнали от израильских спецслужб

АНБ следит за иностранцами за пределами США

В сентябре 2017 года стало известно о том, что Агентство национальной безопасности США (АНБ) следит за более чем 100 тыс. иностранных граждан, находящимися за пределами страны. Спецслужба действует на основании параграфа 702, VII поправки «Акта о негласном наблюдении в целях внешней разведки» (Foreign Intelligence Surveillance Act, FISA), передает CNN со ссылкой на ряд высокопоставленных чиновников.

В частности, параграф 702 позволяет Генеральному прокурору и Директору национальной разведки санкционировать слежку за лицами, не являющимися гражданами США или находящимися за пределами страны, в том случае, если они владеют информацией, представляющей интерес для внешней разведки.

Действие поправки к «Акту о негласном наблюдении» истекает в декабре 2017 года, однако мнения о целесообразности его продления разделились.

Аргументы «против»

Ряд американских политиков высказались против дальнейшего продления действия данного закона, опасаясь, что он может быть использован для слежки в том числе и за американскими гражданами. Спецслужбы могут без соответствующего ордера получить доступ к электронным коммуникациям граждан США из-за одного только упоминания иностранного объекта, заявил сенатор Рон Вайден (Ron Wyden).

Со своей стороны, представители АНБ отрицают наличие подобных инцидентов. По их словам, ведомство обязано соблюдать многочисленные меры по защите конфиденциальности граждан в соответствии с уставом 2008 года.

Аргументы «за»

В самом АНБ выступают за продление действия поправки, в частности, аргументируя это тем, что благодаря «Акту о негласном наблюдении» неоднократно удавалось своевременно выявлять угрозы кибершпионажа, предотвращать кибератаки и срывать подготовку террористических актов со стороны ДАИШ (запрещена в России).

Кроме того, Генеральный прокурор США Джефф Сешнс (Jefferson Session) и Директор национальной разведки Дэниел Коутс (Daniel Coats) предлагали бессрочно продлить действие закона, позволяющего негласно вести электронную слежку за гражданами. Администрация президента США также выступила за продление действия закона без внесения каких-либо изменений в его текст.

В Австралии обнаружена секретная база США для перехвата связи

Согласно новой порции документов Агентства национальной безопасности (АНБ), предоставленных Эдвардом Сноуденом, американское правительство построило на Северной территории Австралии секретную базу для мониторинга беспроводной связи и поддержки своей программы по использованию дронов. В опубликованных изданием The Intercept документах база упоминается под кодовым названием Rainfall, однако ее официальное название – Объединенный оборонный объект Сосновое ущелье (Joint Defence Facility Pine Gap).

«В нескольких минутах езды от Алис-Спрингс, второго по населению города на Северных территориях, находится строго засекреченный охраняемый объект под кодовым названием Rainfall. Эта удаленная база, расположенная в пустынной глуши в самом сердце страны, является одним из главнейших в восточном полушарии объектов для ведения скрытого наблюдения», – пишет The Intercept .

На базе расположена стратегическая наземная станция спутниковой связи для секретного мониторинга телекоммуникаций в нескольких странах и получения геолокационных данных целей, предназначенных для атак с использованием дронов . Работа базы ведется активно, в ней задействованы сотни американских и австралийских служащих.

Используемые на базе спутники являются геостационарными, то есть, они расположены на орбите выше 32 тыс. км над поверхностью планеты и оснащены мощным оборудованием для мониторинга беспроводной связи на Земле. В частности, спутники способны перехватывать данные, передаваемые с помощью мобильных телефонов, радио и восходящих линий спутниковой связи.

Северная территория – субъект федерации в составе Австралии, на севере материковой части страны. Имеет статус чуть ниже, чем у штата. Граничит с Западной Австралией на западе, Южной Австралией на юге и Квинслендом на востоке. Главный город – Дарвин.

Восходящие линии спутниковой связи – часть линии связи, используемая для передачи сигналов от наземного терминала к спутнику или бортовой платформе.

Facebook и Google заявили о тотальной слежке АНБ

В мае 2017 года стало известно, что ИТ-компании Америки просят внести поправки в закон о слежке в Интернете. Такое письмо они написали в конгресс. Его подписали руководители более 20 компаний. Авторы обращения предлагают лишить полномочий агентство национальной безопасности. Кроме того, деятельность АНБ хотят контролировать.

Просьба компаний касается программного обеспечения для массовой слежки PRISM. Они требуют ограничить объемы данных, которые АНБ может собирать при помощи этой программы, а также обеспечить прозрачность этого процесса. За каждым случаем получения персональных данных должен при этом наблюдать суд. Письмо подписали, в частности, Facebook , Google , Airbnb , Amazon , Dropbox , Microsoft , Uber , Yahoo и другие.

Инструменты для взлома банковской системы SWIFT

Среди этих инструментов обнаружились средства для проведения атак на международную межбанковскую систему SWIFT и ее сервисных бюро. По-видимому, целью АНБ было заполучить возможность отслеживать любые транзакции, проводимые через эту систему.

Опубликованные инструменты также включают эксплойты для взлома систем на базе разных версий Windows , а также ряд презентаций и сопроводительных документов к этим и другим инструментам Equation.

Представители SWIFT заявили изданию Threatpost, что ни инфраструктура, ни данные SWIFT сами по себе не были скомпрометированы, но при этом «сторонние организации» могли получать несанкционированный доступ к каналам связи между сервисными бюро и их клиентами.

Сервисные бюро - это сторонние сервис-провайдеры, которые занимаются управлением и поддержкой подключений финансовых учреждений к сети SWIFTNet. В «сливе» Shadow Brokers в частности фигурируют подробные данные об архитектуре EastNets, крупнейшем сервисном бюро SWIFT на Ближнем Востоке, и данные для доступа к нему.

Стоит отметить, что американские спецслужбы после атак 11 сентября 2001 г. негласно получили доступ к финансовой информации в сети SWIFT - это было сделано с целью отслеживания возможных финансовых транзакций террористов.

В 2006 г. в The New York Times, The Wall Street Journal и Los Angeles Times были опубликованы материалы, посвященные возможности АНБ и ЦРУ мониторить транзакции в SWIFT, так что администрация этого сервиса подверглась жесткой критике за недостаточную защиту данных клиентов.

Впоследствии архитектуру всей системы начали обновлять - как раз с целью защитить тайну транзакций.

Программа АНБ США GenCyber подготовки кибервоинов

Программа GenCyber , по которой и учатся кибервоины, напрямую финансируется ключевым подразделением разведки - Агентством национальной безопасности США . В рамках GenCyber в 36 штатах проводятся специальные курсы, где всем заинтересованным рассказывается об основах кибербезопасности и кибервойны, а в ряде вузов готовят непосредственно "кибервоинов" .

Одно из детищ программы GenCyber - "Национальная академия кибервоина ", которая работает в Университете Северной Джорджии и именно этим и занимается. Для обучения набирает студентов с целью подготовки для службы в федеральных и военных государственных учреждениях. Причём приоритет отдаётся американцам, которые изучают русский язык.

Специализация будущих кибервоинов включает в себя подготовку по направлениям программирования дронов , взлома автомобилей и даже 3D-проектирования. По окончании обучения каждому выпускнику выдаётся документ - "сертификат хакера ". И таких учебных заведений в , которые под руководством АНБ обучают будущих кибервоинов со всевозможным спектром навыков, - 76, и это только начало. В 2017 году планируется проведение 120–150 таких курсов, а к 2020 году руководитель программы Стивен Ляфонтен хочет довести число таких курсов до 200 в год.

Национальный научный фонд финансирует также программу "Киберкорпус ", которая предназначена для набора специалистов по кибербезопасности, и, конечно же, всё это оплачивают американские налогоплательщики - гранты от 22 тыс. долл. до 34 тыс. долл. на человека. За столь щедрое вознаграждение каждый выпускник должен "отдать долг" - устроиться только в госорганы, список которых всё тот же - АНБ и Министерство внутренних дел, где они должны будут заниматься кибероперациями.

«Сноуден №2» украл 50 TБ секретных данных "из-за психического расстройства"

В феврале 2017 года Агентство национальной безопасности США обвинило Гарольда Мартина (Harold Martin), своего бывшего внештатного сотрудника, в краже секретной информации. Объем похищенных им данных составляет в общей сложности 50 ТБ, это примерно 500 млн страниц. Правительство США уже успело назвать инцидент крупнейшей кражей секретных данных в истории страны .

В числе прочего Мартин, предположительно, выкрал списки секретных агентов АНБ , работающих за границей под прикрытием. Также, по данным ресурса The New York Times , он похитил компьютерные коды, предназначенные для атак на правительственные сети других государств, в том числе Китая , Ирана, Северной Кореи и России . В общей сложности в его руках оказалось 75% хакерских инструментов, которые использует подразделение Tailored Access Operations (TAO), которое занимается проведением кибератак в АНБ.

Кроме того, в обнаруженном архиве есть документы АНБ за 2014 г., которые содержат детальные разведданные о зарубежных киберсистемах и методиках кибератак . Также у Мартина было найдено пользовательское руководство АНБ по сбору разведданных и файл с описанием ежедневных операций агентства, датируемый 2007 г.

Помимо этого, Мартина обвиняют в краже данных других ведомств, в том числе Центрального разведывательного управления (ЦРУ) , Национального управления военно-космической разведки США и Кибернетического командования США.

При этом пока не уточняется, что Мартин делал с похищенными данными, если вообще что-то делал. Тем не менее, ему предстоит ответить сразу по 20 уголовным статьям, по каждой из которых он может получить до 10 лет лишения свободы. Расследование деятельности «Сноудена №2», начатое в августе 2016 г., продолжается. В середине февраля Мартин предстанет перед судом в городе Балтимор, США .

2016

Хакеры украли инструментарий Equation Group, связанной с АНБ

Поиск взломщиков серверов Демпартии США перед выборами президента

По данным журналистского расследования, опубликованного британским изданием The Intercept, на секретной базе Menwith Hill в британском Северном Йоркшире, которая в годы «Холодной войны» называлась Field Station 8613 и шпионила за советскими коммуникациями, в 2016 году работают более 2200 аналитиков преимущественно из американской АНБ.

Сверхсекретный характер базы Menwith Hill подчеркивает круглосуточное патрулирование силами британской армии и камеры наблюдения, расставленные почти на каждой трехметровой секции ограждения базы, которая занимает площадь порядка 2 кв. км.

Согласно секретным документам, полученным журналистами The Intercept от бывшего сотрудника АНБ Эдварда Сноудена (Edward Snowden) , на базе Menwith Hill реализованы две основные функции глобального шпионажа. Одна из них называется Fornsat и использует мощные антенные поля для перехвата сигналов с иностранных спутников.

Вторая функция под названием Overhead использует американские правительственные спутники с геостационарной орбитой над интересующими странами для мониторинга трафика мобильной связи и сетей Wi-Fi .

По словам американского журналиста Джеймса Бэмфорда (James Bamford), работавшего со Сноуденом, в 2016 году АНБ развивает сразу две глобальные инициативы. Первая называется TreasureMap, ее задача – создать в реальном времени интерактивную карту всех устройств в мире, которые подключены к интернету. Вторая операция получила название Turbine, ее цель – размещение вредоносного ПО на компьютерных системах по всему миру для шпионажа или проведения кибератак .

Джеймс Бэмфорд утверждает, что дочерняя организация АНБ и ЦРУ, которая занимается кибершпионажем, называется Special Collection Service. Ее филиалы, оборудованные необходимой техникой, размещены в посольствах США по всему миру. Региональный центр службы, отвечающий за операции в Карибском бассейне, Центральной и Южной Америке, находится в Сан-Антонио, штат Техас.

По данным Бэмфорда, руководство киберслужбой осуществляется из Форт-Мида, штаба АНБ, расположенного в штате Мэриленд. В процессе строительства находится отдельный штаб Special Collection Service, стоимостью в $3,2 млрд. Штаб будет оборудован суперкомпьютером, который займет площадь в 55 тыс. кв. м и будет потреблять около 60 МВт электроэнергии. После его запуска кибершпионаж в США должен выйти на новый уровень.

Журналист Дэвид Сэнгер (David Sanger) написал книгу о масштабной кибервойне, которую США ведет против Ирана. В частности, там идет речь об инициативе «Олимпийские игры», санкционированной Администрацией Барака Обамы, которая с помощью кибератак отбросила ядерную программу Ирана на два года назад. В ходе операции около тысячи турбин были уничтожены удаленно, также была выведена из строя иранская ядерная станция в Нетензе.

2015

АНБ готовят США к масштабной кибервойне

Массовое наблюдение, которым занимается Агентство национальной безопасности (АНБ) США, - лишь начало более глобальных событий, писал в 2015 году журнал Spiegel. Новые документы, обнародованные Эдвардом Сноуденом (Edward Snowden) и оказавшиеся в распоряжении издания, говорят о том, что агентство вооружает Америку для будущих войн в киберпространстве, в которых ключевую роль должен сыграть интернет .

Целью подготовки является обретение возможности парализовать вычислительные сети, и за счет этого нарушить работу предприятий, включая электростанции, системы водоснабжения, фабрики и аэропорты, а также финансовые институты.

В двадцатом веке было создано ядерное, биологическое и химическое оружие. Только лишь спустя десятилетия были разработаны меры регулирования таких видов вооружений. Сегодня создается новое цифровое оружие для войны в интернете. Но ни одно международное соглашение и ни одна организация не регулируют цифровое оружие. Здесь действует лишь один закон - побеждает сильнейший, пишет Spiegel.

Примечательно, что канадский теоретик Маршал МакЛухан (Marshall McLuhan) предвидел это десятки лет назад. В 1970 г. он заявил:

«Третья мировая война будет партизанской информационной войной без разделения между военным и гражданским участием».

Это, по мнению немецкого издания, именно то, к чему АНБ готовится сейчас.

К 2015 году киберподразделения есть у сухопутных войск, военно-морских сил и военно-воздушных сил США . Но АНБ, которое, кстати, тоже является военной организацией, по мнению Spiegel, лидирует в этой сфере. Неслучайно директор АНБ Майкл Рождерс (Michael Rogers) также занимает должность главы Кибернетического командования США. В его ведении находится около 40 тыс. военных, которые занимаются шпионажем и проводят кибератаки.

С военной точки зрения наблюдение в интернете - это лишь первая фаза кибернетической войны. Исходя из документов АНБ, оказавшихся в распоряжении Spiegel, наблюдение нужно для того, чтобы найти уязвимости во вражеской информационной системе. После того как уязвимости найдены, наступает вторая фаза - установка жучков и обретение возможности постоянного наблюдения.

Третья фаза в документах АНБ, которые цитирует издание, фигурирует со словом «контроль». В третьей фазе агентство получает возможность «контроля и уничтожения критически важных систем». К критически важным системам относится все, что обеспечивает нормальную жизнь людей - электрические сети, коммуникации, транспорт. В документах фигурирует понятие «поэтапный захват контроля в режиме реального времени».

В одной из презентаций АНБ говорится, что следующий крупный мировой конфликт возьмет начало в киберпространстве. Поэтому одной из важнейших задач агентства является подготовка к такому конфликту. Согласно документам, в 2013 г. АНБ рассчитывало получить из государственного бюджета около $1 млрд только лишь на укрепление своих вычислительных сетей.

«Касперский» раскрыл уникальную шпионскую программу АНБ

Агентство национальной безопасности США придумало скрывать шпионские программы в жестких дисках, производимых Western Digital , Seagate , Toshiba и другими ведущими изготовителями, получая таким образом доступ к информации на большинстве компьютеров в мире. Об этом сообщало в 2015 году Reuters со ссылкой на исследование «Лаборатории Касперского» и показания бывших сотрудников АНБ.

«Лаборатории Касперского» по итогам многолетних наблюдений удалось вскрыть самую сложную и изощренную систему кибершпионажа из известных на сегодняшний день. Специалисты компании обнаружили персональные компьютеры в 30 странах, зараженные одной или несколькими такими шпионскими программами. Наибольшее число зараженных компьютеров, по ее данным, оказалось в Иране, а также России , Пакистане, Афганистане, Китае , Мали, Сирии, Йемене и Алжире. Чаще всего атакованы были компьютеры в правительственных и военных учреждениях, телекоммуникационных компаниях, банках, энергетических компаниях, компаниях, занимающихся ядерными исследованиями, медийных компаниях и у исламских активистов.

Конкретную страну, которая стоит за шпионской кампанией, «Лаборатория Касперского» не называет. Однако уточняет, что она тесно связана со Stuxnet , который был разработан по заказу АНБ для атак на объекты ядерной программы Ирана. Бывший сотрудник АНБ заявил Reuters, что выводы «Касперского» верны. По его словам, нынешние сотрудники агентства оценивают эти шпионские программы так же высоко, как Stuxnet.

Другой бывший сотрудник разведки подтвердил, что АНБ разработала ценный способ сокрытия шпионских программ в жестких дисках, но заявил, что не знает, какие шпионские задачи им отводились.

Брэдли Биркенфельд, самый знаменитый осведомитель Казначейства США, в интервью CNBC сказал следующее: «Когда вы посмотрите на страны, замешанные в скандале («Панамагейте" — авт.), увидите, что многие из них имеют сложные отношения с Соединенными Штатами. Без ЦРУ здесь не обошлось». В 2008 году Биркенфельд прославился тем, что помог американским налоговикам взыскать $ 5 млрд. в виде неуплаченных гражданами Соединенных Штатов налогов от сумм, которые были спрятаны в швейцарской банковской системе. За свое сотрудничество с властями Брэдли Биркенфельд получил $ 100 млн., правда, после того, как отсидел в тюрьме 30 месяцев. Иными словами, он не понаслышке знает тайные возможности Вашингтона.

По его мнению, столь масштабная утечка информации из Mossack Fonseca не могла произойти по вине одного человека. Кроме того, списки были тщательно отфильтрованы, что, безусловно, потребовало тяжелейшего труда большого числа специальных сотрудников. «Если АНБ и ЦРУ шпионят за иностранными правительствами, то они, безусловно, заставят юридические фирмы избирательно доносить информацию, дабы в любой форме не испортить имидж США. Что-то действительно зловещее стоит за всем этим».

Правозащитник Том Энгельгардт, эксперт из The Nation Institute, пишет, что многие американцы из числа его знакомых, были в шоке, когда от него узнавали, что в США имеется 17 (семнадцать) федеральных разведок, каждая из которых обслуживается, как минимум, несколькими узкоспециализированными гражданским компаниями. «Идиотизм какой-то, — примерно так реагировали простые люди на эту новость. — Зачем так много?».

По словам журналиста, у многих американцев просто не укладываются в голове масштабы деятельности мастеров «плаща и кинжала». В конгломерате спецслужб, по некоторым оценкам, трудятся 854 000 гражданских специалистов, военнослужащих и частных агентов. Не только Энгельгардт, но и другие американские правозащитники убеждены, что в США, наряду с правительством, Конгрессом и судебной системой, сформировалась самая настоящая четвертая неконституционная власть. Неважно, что этим организациям не хватает процессуальных возможностей — они не подконтрольны законам и не ограничены деньгами.

В данное секретное сообщество входят:

Central Intelligence Agency — ЦРУ;

Federal Bureau of Investigation -- National Security Branch — ФБР;

National Security Agency/Central Security Service — АНБ;

Air Force Intelligence, Surveillance and Reconnaissance Agency — Разведывательное агентство ВВС;

National Geospatial-Intelligence Agency — Геопространственная разведка;

S. Drug Enforcement Administration — Орган по медикаментам и управление по борьбе с наркотиками;

National Reconnaissance Office — Управление национальной разведки и рекогносцировки;

U.S. Department of Energy Office of Intelligence and Counterintelligence — Управление разведки и контрразведки Министерства энергетики США;

Defense Intelligence Agency — Разведывательное управление Министерства обороны;

U.S. Navy Office of Naval Intelligence — Разведка ВМС;

Department of Homeland Security — Департамент внутренней безопасности;

Office of the Director of National Intelligence — Канцелярия директора национальной разведки;

U.S. Department of Treasury Office of Intelligence and Analysis — Разведка Казначейства США;

Department of State Bureau of Intelligence and Research — Государственное бюро разведки и исследований;

U.S. Army Intelligence and Security Command — Командный центр разведки;

United States Marine Corps -- Intelligence Department Разведка Корпуса морской пехоты;

U.S. Coast Guard Intelligence — Разведка береговой охраны.

Бюджеты этих служб, в отличие от ведомства президента или законодателей, не подотчетны проверяющим органам, поэтому имеющие официальные данные не отражают реальной картины. В частности, сенатор Дайан Файнштейн в 2011 году заявлял , что с начала века общий бюджет национальной разведки удвоился. А в 2010 году правительство США сообщило, что только на сбор разведданных было потрачено $ 80,1 млрд. Это значительно больше, чем Америка израсходовала на Министерство национальной безопасности ($ 53 млрд.) и Министерство юстиции ($ 30 млрд.). Судя по всему, за последние пять лет эти цифры росли такими же темпами, как и в первом десятилетии.

И хотя американские спецслужбы начали активно развиваться в годы холодной войны, многие из них, по логике вещей, должны были самоликвидироваться после развала СССР. Но не тут-то было. Напротив, в 21 веке после теракта 9/11 тайные организации получили новый импульс. «За всем этим стоит корпоративный подход, заключающийся в неутолимом желании расширять свои возможности», — убежден Том Энгельгардт.

Некоторый свет на деятельность заокеанских спецслужб пролили публикации в Washington Post. В статье «Тайный Мир, скрытый от контроля» подтверждаются выводы правозащитников о том, что в Америке создан особо секретный разведывательный монстр . Он «настолько значительный, и настолько скрытный, что никто не знает, сколько на него тратится денег, сколько человек в нем работают, и сколько выполняется программ».

Начиная с 2001 года, только в Вашингтоне и его пригородах было возведено тридцать три комплекса зданий для спецслужб. По площади они эквивалентны 5-ти Пентагонам или 22-ум Конгрессам. Например, в канцелярии директора Национальной разведки работают, по меньшей мере, 1700 федеральных служащих и 1200 частных контрактников. В центральном офисе Разведывательного управления Министерства обороны трудятся порядка 16 тысяч сотрудников. Есть еще и Национальный антитеррористический центр, возле которого имеется несколько тысяч парковочных мест. В АНБ, где в свое время служил Эдвард Сноуден, ежедневно обрабатывается свыше 1,7 миллиарда электронных писем, телефонных звонков со всего мира. В городке Элкридже (штат Мэриленд) действует некая тайная программа, которая прячется в многоэтажном бетонном здании с фальш-окнами. Со стороны оно напоминает обычный офисный центр. По некоторым сведениям, именно там расположена база данных на всех жителей Земли. Кстати, в 2014 году было объявлено о строительствах новых офисов.

Но это не всё. Вокруг 17-ти спецслужб разросся «свой военно-промышленный комплекс», с традиционным для США набором экспертов, консультантов и лоббистов", — пишут журналисты Дана Прист и Уильям Аркин из The Washington Post. Они рассказали, что самые низкооплачиваемые аналитики в корпорации «плаща и кинжала» получают от $ 41 000 до $ 65 000 в год. Эти люди изучают «все подряд», например, обрывки случайных разговоров, телефонную болтовню, культурные встречи, споры в ресторанах, странные диалоги между случайными прохожими и даже мусор на улицах. Под особым контролем американских спецслужб находятся социальные сети. Территория их влияния не ограничена только Америкой и силовыми ведомствами других стран. «Под колпаком» — весь мир.

Насколько работа спецслужб — эффективна? Судить сложно. Но прессе, например, стала известна перебранка между генерал-майором Джон М. Кастер, директором разведки Центрального командования США, и отставным вице-адмиралом Джон Скотт Редд , директором Антитеррористического центра. Джон М. Кастер обвинил своего коллегу в том, что за прошедшие сорок лет подотчетное тому ведомство не предоставило армейцам ни капли полезной информации".

Или взять историю бывшего майора армии США Нидал Малик Хасана , который в ноябре 2009 года расстрелял своих сослуживцев, убив 13 и ранив 32 военнослужащих США. Мало того, что Хасан вел себя странно и вызывающе в армейском медицинском Центре имени Уолтеры Риды, где учился на военного психолога, он еще обменивался электронными письмами с известным йеменским клириком, который был под контролем ЦРУ. Однако ни Орган по медикаментам (который патронирует медицинский центр), ни ЦРУ не сообщили ничего подозрительного армейской контрразведке. Судя по всему, не придали этому значения.

Помимо запредельной избыточности обрабатываемой информации настоящим бичом американских разведок являются специальные программы доступа. В каждом ведомстве имеются сотни тысяч подпрограмм, вход в которые ограничен определенным кругом лиц. Чтобы обменяться данными, требуются непростые согласования между конкурирующими структурами.

Неслучайно в этой неконтролируемой среде появились «офшорные тюрьмы» и «усовершенствованные методы допросов». Том Энгельгардт пишет о «миллионах документах», в которых, так или иначе, говорится о жестоких пытках в секретных застенках и лагерях США. Причем среди бездоказательно подозреваемых в терроризме оказывались люди из самых разных стран. Власть этих структур настолько велика, что, к примеру, полномочия ЦРУ позволяют её агентам осуществлять полноценную цензуру всех без исключений американских СМИ. Даже пресс-служба Белого дома подотчетна ЦРУ.

«Скрытые под покровом секретности тайные агенты и суды подчиняются «теневому истеблишменту», который, исходя из своей выгоды, определяет политику «во имя американской безопасности», — подытоживает Том Энгельгардт.

Недавняя конференция USENIX Enigma заставила меня задуматься о паре вещей. Особенно вот этот парень , который поднялся и пословоблудил о работе TAO. Этот и еще один , которому, напротив, абсолютно наплевать на то, знают ли люди, что он работал в TAO. Я работал в TAO . Был оперативником Центра Удаленных Операций на протяжении полутора лет. Но прежде, чем Вы подумаете: «О черт, он будет новым Сноуденом», - к черту. Мне не очень нравится идея внезапно уехать на черном правительственном джипе в неизвестном направлении, так что не ждите тут раскрытия всяких сверхсекретных материалов. Сразу извиняюсь за возможные обманутые ожидания. Я начну с пары слов о докладе на USENIX и пройдусь по собственному опыту работы в АНБ.

На самом деле, не хочу сказать ничего сильно плохого про доклад Роба Джойса. Если бы больше людей следовало его советам, жизнь была бы несколько проще. Единственное, что мне хочется отметить - весь доклад звучит довольно-таки знакомо. Где же я мог слышать все это раньше ? Роб не сообщает нам ничего такого, чего мы бы уже не знали или не делали. У меня вообще сложилось впечатление, что если бы это был не представитель АНБ, который завел подобную шарманку, доклад бы сняли быстрее, чем Вы бы успели произнести слово «обновить». И если у Вас недостаточно терпения на просмотр самого выступления, вот пара моих выводов на основании доклада:

  • топ 20 критичных мер по безопасности - это то, о чем он вынужден говорить на протяжении всего выступления (понижение привилегий, сегментация, белые списки, патч менеджмент и тому подобное);
  • необходимо устанавливать набор средств EMET настолько срочно, насколько это возможно;
  • NSM невероятно мощный. То, что я предсказывал задолго до работы в АНБ и актуальное по сию пору;
  • IAD (Information Assurance Directorate) - парни, которые не привязаны жестко к взламыванию Вашей персональной информации, выпускают неплохие заметки по усилению защиты систем. К ним стоит прислушиваться.

Мне также показалось, что импровизированный комментарий по зеродеям на 12 минуте прозвучал достаточно забавно. Мне вспоминается шум в социальных сетях о некоей статистике, говорящей о том, что АНБ репортят порядка 90% находимых ими уязвимостей. Больше похоже на ложь во спасение, как мне кажется.

Давайте я нарисую Вам абсолютно гипотетический сценарий. Допустим, у Вас есть fuzz farm (набор станций, которые гоняют программы направленные на создание крашей софта). Ваша задача - на основании этих крашей собрать несколько зеродеев. Особенно Вам, конечно, интересны уязвимости с RCE, но среди прочего сойдут и уязвимости повышения привилегий.

Итак, ваша ферма находит несколько уязвимостей, среди которых нет ни возможности RCE ни повышения привилегий, но дает сбой системы и/или отказ от обслуживания (DOS). Зеродеи с DOS не представляют особого интереса для APT государственного уровня (скорее даже наоборот). Потому Вы и сообщаете об этих уязвимостях. Почему? Все очень просто - если о них не расскажете Вы, всегда остается возможность, что они будут использованы против вас (хактивисты, спецслужбы других государств). В данном случае у них не получится успеть первыми и до кучи Ваши собственные операции значительно обезопасятся за счет того, что проблема запатчится. В любом случае - это ситуация прямой выгоды для Вас и Ваших отчетов. Не говоря уже про саму возможность показать положительную статистику того, как вы репортите большинство найденных уязвимостей. Аккуратненько получается, не так ли?

Мои личные причины для ухода из АНБ лежат в недостаточной оплате, по сравнению с частным сектором, абсолютно свинском отношении между людьми (за некоторыми исключениями) и в 2013 году. Вот, собственно основные вещи, о которых я с удовольствием порассуждаю дальше. Но чтобы как-то заинтересовать Вас, пока Вы еще это читаете, я также расскажу о других не очень чистоплотных вещах внутри TAO, пусть и не имеющих никакого отношения к секретной информации. Если это поможет хотя бы одному неопытному пытливому уму пересмотреть свое решение поработать в TAO, я буду считать свою работу выполненной.

Давайте поговорим о получении допуска - процедуре SF86. Итак, SF86 - это много невероятного ада. Необходимо вписать всю свою предыдущую жизнь за последние пять лет в многостраничный документ. Места, в которых Вам довелось жить, люди, которых Вы знали, пока там жили, куда вы ездили отдыхать и тому подобное. Потом приходит черед частных следователей, навещающих Вас, Вашего текущего работодателя, Ваших друзей, Вашу семью и так далее. Затем, набор психологических тестов. Дальше больше - на сцене появляются детекторы лжи. Да, да. Мы отдаем финальное решение во власть псевдонаучной ерунды, результаты работы которой легко оспариваются и не выстоят и секунды в ситуации судебного разбирательства, на котором придется доказывать Вашу благонадежность. В итоге вся эта процедура заняла у меня более шести месяцев, после чего мне, наконец, сделали предложение о работе. И это не говоря о том, что вся эта информация в итоге оказалась скомпрометирована .

Наконец - получение предложения о работе (что забавно - на Defcon 20, мероприятии, от которого Джек Мосс, сам федерал, советовал остальным федералам держаться подальше). Лично для меня ирония состоит еще и в том, что это было мое первое участие в Defcon. Мне было сказано, что я буду направлен на тренинг. Как долго он продлится? Около шести месяцев. Я снова вынужден опускать детали, опять-таки из-за риска покататься на черном джипе. Достаточно сказать, что все было очень строго. Однако, чтобы дать хоть какое-то представление и настроить Вас на нужный лад, я расскажу об одной примечательной встрече за время обучения.

Как-то раз мы были представлены оперативникам, уже работающим на TAO, в виде небольшой сессии вопросов и ответов. Эдакой АНБшной версии «Я оперативник, спроси меня что хочешь». Было несколько вопросов на самые разные темы, большую часть из которых я благополучно забыл. Но был и один сильно запомнившийся: «Какова текучка кадров среди оперативников?». На это один из них ответил с каменным лицом: «Около полутора лет. Некоторые переводятся. Некоторые уходят из агентства. Бывают госпитализации по причине стресса. На нашем счету несколько суицидов». Единственное, что возникло в моей голове в этот момент - большая горящая красными буквами надпись: «ЭЭЭ... Серьезно? Вы уверены, что это именно то, чего от вас хотят, чтобы вы нам рассказали??». Вообще для меня это был первый звоночек относительно того, что надо бы сматывать удочки.

Невероятное количество раз мне советовали, что пока я здесь и хочу участвовать в конференциях или чем-то подобном, мне необходимо писать ворох запросов, подтверждений необходимости и запросов на возмещение средств, вплоть до последнего цента. И я писал. Мне казалось, черт возьми, несомненным, что все конференции по безопасности имеют прямое отношение к нашей, кхм, прямой деятельности. На все мои запросы я получил отказ. Официальная резолюция всегда гласила: «В связи с недостатком финансирования». То о чем не сообщалось: «урезание финансирование из-за того, что спецслужбы и GSA делают идиотские вещи». Несмотря на это, кончено, у нас были средства послать генерала Александра Кита на Defcon и Black Hat , но не простых смертных. Хотя, казалось бы, это имело прямое отношение к нашей работе. Кончилось все тем, что я сам оплатил дорогу до Вегаса в тот год, что, в свою очередь, не уберегло меня от участия в ужасно занудном и дико обязательном тренинге об OPSEC и DEFCON (типа, не вестись на табличку «бесплатные объятия для федералов» и не участвовать в игре «засеки федерала по походке», то есть супербанальной фигне, которая сводится к простой мысли - не привлекай к себе внимания).

Ну, а теперь о главном, так сказать, слоне в комнате. О зарплате. Вот ссылка на сетку расчетов этого года, которая, по моим воспоминаниям, не сильно поменялась. Я был нанят на ступень GS 11, означающую оплату примерно в 70 000 долларов. Это при наличии опыта работы сисадмином и нескольких лет личного опыта работы с NSM. Плюс надбавка за сертификаты от индустрии, плюс небольшая надбавка за принадлежность к определенному штату и так далее. Взгляните на это . Вы увидите, что среднее значение по зарплатам составляет 73 000. Но представленные данные статистически некорректны, так как в общий список вошли наименования, не имеющие прямого отношения к кибербезопасности. Немного статистического анализа с моей стороны. Но держите в уме, что я не математик и не исследователь массива данных. И то, что данный ранжир зарплат от indeed.com по аналитикам безопасности округа Мэриленд также не претендует на абсолютную истинность. Для начала посмотрим на несколько наименований, не имеющих отношения к кибербезопасности:

  • бизнесаналитик SAP – $135 000;
  • студентам из балтимора (не имею ни малейшего представления, о чем это) – $51 000;
  • Аналитик социальной службы Балтимора – $64 000;
  • государственный аналитик – $51 000;
  • программный аналитик – $78 000.

Давайте уберем данные позиции. За исключением «аналитик безопасности Балтимора $22 000» все остальные наименования предполагают 80 000 долларов или более дохода. Итак, правительство уже не доплачивает мне порядка 10 000, судя по этим данным для позиции не-старших аналитиков.

Теперь посмотрим на данные с новыми средними (ради смеха даже не убирая позицию на 22 000). Среднее для аналитика безопасности/ старшего аналитика безопасности уже достигает отметки в 99 000. Разница почти в 29 000. Небольшое развенчание мифа о том, что шкала государственных доходов в купе с поправкой на местные условия базируется на средней цифре для данного региона, не так ли? И это только если сравнивать заработную плату оперативника по отношению к аналитику безопасности. Можно также посмотреть на зарплату пентестеров и инженеров-безопасников… Вы увидите гораздо больший разрыв. Мораль истории: правительство продолжает удивляться, почему оно не может привлечь и удержать таланты в области кибербезопасности. А все достаточно просто - оно серьезно недоплачивают тем талантам, которые пытается удержать. Ни для кого не секрет, что некоторые фирмы от ИБ активно хантят сотрудников TAO.

Как показано выше, оплата труда в агентстве достаточно скудная. От этого люди ожидаемо становятся жадными и подлыми, когда дело доходит до написания отчетов и сдачи показателей (а вы обязаны писать отчеты о проделанной работе и собственных показателях два раза в год. Вот по этому я точно скучать не буду). Просто потому что вы можете стоять между ними и следующей ступенью по служебной лестнице. Проще говоря, государственные служащие были абсолютно неэтичны по отношению друг к другу. Бесцеремонны и аморальны. У них всегда было что-то более важное, чем помощь Вам в достижении Ваших целей. Я обнаружил, что получить поддержку хотя бы в одной из задач было абсолютным делом случая. Несколько раз то, что я высовывался и протягивая людям руку помощи сам, приводило к тому, что меня достаточно бесцеремонно осаждали. Вдобавок ко всему этому, внутри TAO достаточно распространено кумовство. Высокий процент кандидатов набирается из колледжей. Эти ребята всегда стремились работать внутри собственного круга и, несомненно, могли проявлять тенденцию к заведению любимчиков из числа друзей и сверстников. Начальству на это плевать с высокой колокольни до тех пор, пока выполняются поставленные задачи.

В то же время, когда работники не занимались грызней между собой, они сосредоточивали все свои усилия на «зеленозначечников». «Зеленозначечники» - это работники по контракту для агентства. Как вы уже догадались, определить контрактника можно было по зеленому значку. Подразумевалось, что во всех случаях контрактники получали больше федеральных служащих. От этого федералы из штанов лезли, чтобы смешать их с грязью, вне зависимости от сути проблемы и/или имел ли контрактник к ней прямое отношение. Я слыхал истории о том, что водителя автобуса могли буквально сожрать заживо за опоздание на 2-3 минуты.

И если вам недостаточно того, что вас пытаются тащить вниз собственные коллеги, с другой стороны всегда была абсолютно бестолковая команда менеджеров. С начала моей работы в программе разработки, у меня было несколько начальников. Ни один из них не мог внятно объяснить мне, чем конкретно я занимаюсь каждый день, или хотя бы как этот день проходит. Было столько офисного пространства, что это практически причиняло физическую боль.

Вообще, я обычно не испытываю проблем с тем, чтобы найти общий язык с окружающими и не отступаюсь от своих принципов, чтобы побыть сволочью в реальном мире (выпускаю пар я обычно в твиттере). Поэтому мне все-таки удалось найти несколько друзей в агентстве, отчего я не чувствовал себя совсем уж сидящем по уши в выгребной яме (большая часть из этих людей сейчас работает в других местах). К тому же стоит добавить, что опыт работы с людьми, которые были представителями не федералов, а военных подразделений, был потрясающей. Отличная командная игра, помноженная на подход «просто сделай это» и на порцию пятибалльного черного юмора примиряла с работой в должной мере.

Теперь перейдем к последней моей жалобе - приостановке работы правительства (вероятнее всего в виду имеется шестнадцатидневная приостановкам работы правительства в октябре 2013 года - прим. перев.). Конгресс в своем бесконечном идиотизме отказался согласовывать предложенный правительством бюджет. Когда случаются подобные истории все государственные услуги оказываются в подвешенном состоянии вплоть до момента, когда бюджет будет утвержден. Да, это затронуло и нас. Нам было приказано уходить без выходного пособия, на неопределенное время, без компенсации. Короче, «развлекайтесь дальше сами, как умеете». Приблизительно в то же время мы с женой стали гордыми обладателями недвижимости. Помимо ипотеки мне необходимо было оплачивать и другие счета. Ну, в самом деле, конгресс, неужто вопрос жизни нескольких тысяч людей не останавливает от того, чтобы затеять идиотскую склоку? К счастью, приостановка работы правительства оказалось не такой долгой, как могла бы быть и как многие ожидали. К тому же нам заплатили за период, когда нас фактически вынудили сидеть без работы. Забавно то, что фактически конгресс должен был проголосовать за то, чтобы вернуть нам эти деньги. А могли бы легко и непринужденно сказать: «Ни черта, ничего мы вам не заплатим», оставив нас в дураках. В конце концов, они конгресс и их волнуют только собственные счета и деньги. Им наплевать на вас лично или на то, что вы делаете для своей страны. Для меня это было последней каплей. Я принял решение, что с меня хватит и перевернул эту страницу своей жизни.

Задолго до моего участия в Defcon было широко распространено мнение о том, что хакерам и специалистам-безопасникам лучше не работать «на дядю». Достаточно забавно смотреть, как все изменилось и теперь основатель Defcon и Black Hat не только работает Советником Министерства внутренней безопасности США, но и поменял свое мнение по этому поводу на полностью противоположное. Я же почти умоляю Вас поступать по-другому. Это в Ваших силах. Хотя бы не связывайтесь с Разведывательным сообществом США.

Официально АНБ отвечает за все виды компьютерной, электронной и любой иной разведки с использованием современных технических средств. И давно уже не тайна, что спонсорами разработки большей части программного обеспечения, созданного в США, являются местные спецслужбы. Именно на их серверы ваш компьютер, подключенный к сети Интерент, постоянно отправляет информацию для ее последующей обработки аналитическими центрами АНБ. Об осведомленности работников агентства можно судить по информации опубликованной перебежчиком Эдвардом Сноуденом.

Располагается АНБ в 50 зданиях в Форт-Мид (около города Лаурел в штате Мэриленд). Каждое из них защищено специальными системами охраны, окнами, отражающими электромагнитные волны, и многими другими техническими средствами, делающими территорию объекта недосягаемой для посторонних. А скрывать есть что. По словам Эдварда Сноудена, он лично, являясь маленьким винтиком в махине АНБ, сидя за компьютером, мог прослушивать практически любого человека на Земле, вошедшего в Интернет. Благодаря современному распространению систем мобильной связи АНБ, как утверждает Сноуден, может слушать практически любого. При этом возникает вопрос. Если АНБ является настолько хорошо осведомленной организацией, почему в мире до сих пор происходят теракты и другие преступления. Остается сделать вывод, что они совершаются, как минимум, с молчаливого согласия АНБ.

Предшественник Руководство Руководитель Майкл Роджерс Заместитель Джон К. (Крис) Инглиш Сайт www.nsa.gov Медиафайлы на Викискладе

Агентство национальной безопасности Соединённых Штатов (англ. National Security Agency, NSA ) - подразделение радиотехнической и электронной разведки Министерства обороны США , входящее в состав Разведывательного сообщества на правах независимого разведывательного органа. Сформировано в составе МО США 4 ноября 1952 года. По числу военнослужащих и вольнонаёмных сотрудников и по размеру бюджета является крупнейшим в США разведывательным ведомством.

АНБ США отвечает за сбор и анализ информации средствами РЭР (РТР и РР), контроля электронных коммуникационных сетей, учёта электронного трафика, решает высокоспециализированные задачи радиотехнической разведки (РТР) и радиоразведки (РР) по получению информации из коммуникационных сетей зарубежных государств путём электронного и радиоперехвата и её дешифровки с применением компьютерной техники. АНБ также несёт ответственность за закрытие электронных коммуникационных сетей госучреждений США от несанкционированного доступа служб РЭР других государств .

Решает задачи получения информации техническим путём, отвечает за все виды РЭР , задачи защиты данных и криптографии .

Общие сведения

АНБ является ключевой структурой РЭР в составе Разведывательного сообщества США , возглавляемого директором национальной разведки . Центральная служба безопасности (англ. Central Security Service ) - управление МО США организация, созданная для выработки мер безопасности электронных сетей связи и осуществления сотрудничества между АНБ США и криптографическими службами МО США. Директор АНБ и начальник ЦСБ является также начальником оперативного штаба психологической войны и РЭБ ВС США. С 2009 года эти должности совмещает генерал Кит Александер (директор АНБ с 2005). Поле деятельности АНБ ограничено РЭР РЭБ , агентство не ведёт агентурной разведки за рубежами США.

Должностная категория начальника АНБ заполняется руководящим сотрудником МО США - военнослужащим в чине генерал-лейтенанта или вице-адмирала. Должности заместителей начальника АНБ могут замещаться вольнонаёмными гражданскими специалистами МО США.

Численность сотрудников и годовой бюджет агентства являются государственной тайной США. Существуют различные оценки этих цифр: количество работников в штаб-квартире оценивается в 20-38 тыс. человек; кроме этого, около 100 тыс. специалистов РЭБ, психологической войны и криптографии работают на военных базах США по всему миру . По различным, весьма отличающимся оценкам, бюджет АНБ может составлять от 3,5 до 13 млрд долларов, что делает её самой финансируемой спецслужбой мира .

Подготовка специалистов для АНБ осуществляется в Национальном институте криптографии. Это учебное заведение готовит кадры не только для АНБ, но и для нескольких других подразделений Министерства обороны США. Кроме того, АНБ оплачивает обучение своих сотрудников в ведущих колледжах и университетах США, а также в военных колледжах Министерства обороны.

АНБ, как и многие другие спецслужбы, имеет собственный музей - Национальный музей криптографии , расположенный в бывшем мотеле неподалёку от штаб-квартиры агентства .

Миссия

Миссия информационной безопасности состоит в противостоянии получения иностранными противниками доступа к конфиденциальной или секретной национальной информации. Миссия радиоэлектронной разведки состоит в сборе сигналов разведки, обработке и распространения разведывательной информации от иностранных сигналов для разведки и контрразведки в целях и для поддержки военных операций. Это агентство также позволяет производить операции сети Warfare, чтобы победить террористов и их организации в стране и за рубежом, в соответствии с американскими законами и защитой частной жизни и гражданских свобод.

Цели и задачи

ЦЕЛЬ 1: Успех в современных операциях - включение мудрых политических решений, эффективных действий по национальной безопасности, свобода действий США в киберпространстве, эксплуатирующая использование иностранных электронных сигналов и систем, а также систем информационной безопасности, используемых США и её союзниками до обеспечения защиты частной жизни и гражданских свобод.

ЦЕЛЬ 2: Подготовка к будущему - предоставление возможностей и решений следующему поколению, которые отвечают на вызовы завтрашнего дня и ходовых решений от изобретения к работе в поддержку национальной безопасности и миссий правительства США.

ЦЕЛЬ 3: Усиление компетентности персонала - привлечение, развитие и подготовка исключительной, разнообразной рабочей силы, подготовленной для решения криптологических задач США.

ЦЕЛЬ 4: Реализация лучших бизнес-практик - принятие оптимальных, стратегических и тактических инвестиционных решений, обеспечивая организационную ответственность за выполнение этих решений и реализацию, связанную c улучшением производительности.

ЦЕЛЬ 5: Проявление принципиальной производительности - достижение миссий США с обязательством через принципиальный и решительный подход к выполнению поставленных задач с соблюдением законности, прав граждан и общественного доверия, которое должно быть превыше всего.

В состав АНБ входят два главных управления: главное управление РЭР, ответственное за получение сведений из зарубежных каналов связи и главное управление информационной безопасности, занимающееся защитой электронных систем связи и информации системы США.

В задачи ведомства входят: радиоразведка и электронная разведка (см.: en:SIGINT), защита правительственной информации, криптография .

Обязательства перед согражданами

«Мы будем действовать достойно, чтобы продвигать права, цели и ценности нации.

Мы будем придерживаться духа и буквы Конституции, законов и правил США.

Мы будем поддерживать и защищать наши войска в поле их действия.

Мы будем бороться с терроризмом по всему миру - в случае необходимости, рискуя своей жизнью, чтобы сохранить нацию.

Мы будем обеспечивать наших политиков, переговорщиков, послов, правоохранительные органы, разведывательное сообщество, жизненно важной разведывательной информацией, в т.ч. военного характера, с тем, чтобы они могли охранять и защищать народ.

Мы будем защищать сети национальной безопасности, жизненно важные для нашего народа.

Мы будем доверять управляющим нашими государственными ресурсами и полагаться на их целесообразные и разумные решения.

Мы будем постоянно стремиться к обеспечению прозрачности во всех наших обзорах, механизмах контроля и процессах принятия решений.

Мы будем отвечать за наши действия и брать на себя ответственность за свои решения.

Мы чтим открытое правительство и прозрачность мандатов путём предоставления своевременной и точной информации, доступной для общественности, с учетом необходимости защиты неприкосновенности частной жизни, конфиденциальности, безопасности или других ограничений в рамках существующего законодательства и действующей политики.

В целях обеспечения изложенных целей и программ мы сотрудничаем с Maryland STEM program.»

Штаб-квартира

Штаб-квартира расположена в Форт-Миде , штат Мэриленд (39°06′31″ с. ш. 76°46′18″ з. д. H G Я O L ), между Балтимором и Вашингтоном . Территория - 263 гектара. Форт-Мид способен полностью обеспечивать все свои жизненные функции. Там имеются собственные электростанция, телевизионная сеть, полиция, библиотеки, кафе, бары, различные объекты социальной сферы, включая школы и детский сад. Два стеклянных здания комплекса построены в 1984 и 1986 году и оборудованы системами защиты от радиоэлектронной разведки противника. Высота главного здания - 9 этажей .

История

Агентство безопасности вооружённых сил

Создание АНБ

В результате расследования провалов АБВС было принято решение учредить новый орган, с более широкими полномочиями, и передать ему все функции радиоэлектронной разведки. Так, секретной директивой президента Трумэна от 24 октября 1952 года было учреждено Агентство национальной безопасности. Официальной датой его создания считается 4 ноября 1952 года. В отличие от своего предшественника, оно подчинялось не Объединённому комитету начальников штабов , а непосредственно министру обороны . Создание АНБ было засекречено и до 1957 года об агентстве не говорилось ни в одном официальном документе. Только в 1957 году оно было упомянуто в ежегодном Справочнике по государственным учреждениям США (англ. United States Government Manual ) как «отдельно организованное агентство внутри Министерства Обороны, под управлением и контролем Министра Обороны…выполняющее высокоспециализированные технические функции в поддержку разведывательной деятельности Соединённых Штатов» .

Перебежчики

В 2013 году очередное публичное подтверждение глобальной деятельности АНБ объявил американский гражданин Эдвард Сноуден , ссылаясь на личное участие в электронном шпионаже. В начале июня Сноуден передал газетам The Guardian и The Washington Post секретную информацию АНБ, касающуюся тотальной слежки американских спецслужб за информационными коммуникациями между гражданами многих государств по всему миру, при помощи существующих информационных сетей и сетей связи, включая сведения о проекте PRISM .

Первые публикации

На протяжении всей холодной войны АНБ враждебно относилась к попыткам писателей и журналистов приоткрыть завесу тайны над организацией. Работы по криптографии редко появлялись в открытой печати, так как большинство разработок было засекречено. Когда в 1967 году готовилась к выходу книга Д. Кана «Взломщики кодов », в которой содержались, в том числе, некоторые сведения по методикам, использующимся в АНБ, агентство пыталось помешать её публикации. В 1982 году вышла книга Джеймса Бэмфорда «Дворец головоломок» - первая книга, полностью посвящённая АНБ. Для написания автор использовал документы, доступ к которым предоставлялся в соответствии с Законом о свободе информации (Freedom of Information Act ). Пытаясь предотвратить публикацию книги, правительство изменило степень секретности некоторых документов. По сей день книга остаётся практически единственной полномасштабной работой, посвящённой АНБ .

«Цифровая крепость» (англ. Digital Fortress) - роман американского писателя Дэна Брауна. В книге рассказывается о противостоянии агентства национальной безопасности в лице лучшего криптографа США Сьюзан Флетчер и таинственного злоумышленника.

Влияние АНБ на стандарты в криптографии

Конкурс AES

Возможно, из-за предыдущих дискуссий, участие АНБ в выборе преемника DES сразу ограничилось лишь тестированием производительности. Агентство впоследствии сертифицировало алгоритм для защиты информации, представляющей государственную тайну . Широко используемые хэш-функции SHA-1 и SHA-2 были разработаны в АНБ.

Dual EC DRBG

АНБ продвигало стандартизацию генератора случайных чисел (ГСЧ) Dual EC DRBG в . Низкая производительность алгоритма и наличие в нём уязвимостей привели некоторых специалистов ко мнению, что в генератор встроен «бэкдор », позволяющий агентству получить доступ к информации, зашифрованной системами, использующими данный ГСЧ . В декабре 2013 года Рейтер сообщило, что АНБ тайно заплатила компании RSA 10 миллионов долларов, чтобы та использовала Dual EC DRBG по умолчанию в своих продуктах

Эшелон

АНБ является главным оператором глобальной системы перехвата «Эшелон». «Эшелон» располагает разветвлённой инфраструктурой, включающей в себя станции наземного слежения, расположенные по всему миру. Согласно отчёту Европарламента , система в состоянии вести перехват микроволновых радиопередач, спутниковых коммуникаций, средств мобильной связи.

В начале 1990-х годов слежение за территорией «развалившегося» Советского Союза, и в первую очередь России, продолжало оставаться основной задачей агентства национальной безопасности США, поскольку именно в этой части земного шара размещается значительный ядерный потенциал. В 1990 году в целях сохранения своего бюджета в изменившихся условиях агентству пришлось сменить поле своей деятельности, определив приоритетом добывание не военных, а экономических данных. Объектом наблюдения стали многие страны - союзницы США, чьи банки, торговые и промышленные компании успешно конкурируют на мировом рынке с американскими партнёрами.

Другие программы слежения

В апреле 2009 года должностные лица министерства юстиции США признали, что АНБ вело крупномасштабный сбор информации с внутренних коммуникаций граждан США с превышением полномочий, но утверждали при этом, что действия были непреднамеренными и с тех пор были исправлены .

Исследования

Исследования в области информационных и компьютерных наук

У АНБ есть группа ученых в области компьютеров, инженеров, математиков, которые проводят исследования по широкому классу проблем. Агентство сотрудничает с коммерческими и академическими партнерами, а также с другими государственными организациями, чтобы исследовать новые аналитические методы и компьютерные платформы.
Их исследования в области включают в себя:

  • Базы данных
  • Онтология
  • Искусственный интеллект
  • Языковая аналитика
  • Голосовая аналитика

Моделирование / Когнитивная наука

Иностранные аналоги

  • Россия: Спецсвязь ФСО России ;
  • Россия: ФСБ Российской Федерации
  • Великобритания: Центр правительственной связи ;
  • Канада: Центр безопасности коммуникаций ;
  • Франция: Frenchelon .

Персонал

Директора

  • ноябрь 1952 - ноябрь 1956 года - генерал-лейтенант Ральф Канин
  • ноябрь 1956 - 23 ноября 1960 года - генерал-лейтенант ВВС Джон Сэмфорд
  • ноябрь 1960 - июнь 1962 года - вице-адмирал Лоуренс Фрост
  • 1 июля 1962 - 1 июня 1965 года - генерал-лейтенант ВВС Гордон Блейк
  • июнь 1965 - 28 марта 1969 года - генерал-лейтенант Маршалл Картер
  • август 1969 - июль 1972 года - вице-адмирал Ноэль Гейлер
  • август 1972 - август 1973 года - генерал-лейтенант ВВС Сэмюэл Филлипс
  • август 1973 - июль 1977 года - генерал-лейтенант ВВС Лью Аллен
  • июль 1977 - март 1981 года - вице-адмирал Бобби Инмэн
  • апрель 1981 - 1 апреля 1985 года - генерал-лейтенант ВВС Линкольн Фаурер
  • апрель 1985 - август 1988 года - генерал-лейтенант Уильям Одом
  • август 1988 - апрель 1992 года - вице-адмирал Уильям Стадмен
  • май 1992 - февраль 1996 года - вице-адмирал Джон Мак-Коннел
  • февраль 1996 - март 1999 года - генерал-лейтенант ВВС Кеннет Минихэн
  • март 1999 - апрель 2005 года - генерал-лейтенант ВВС Майкл Хайден
  • апрель 2005 - апрель 2014 - генерал-лейтенант Кит Александер
  • апрель 2014 - настоящее время - адмирал Майкл Роджерс .

Известные сотрудники

  • Роберт Моррис
  • Луис Торделла

См. также

Примечания

  1. ДНИ.РУ ИНТЕРНЕТ-ГАЗЕТА ВЕРСИЯ 5.0 / США уволили главу военной разведки
  2. Шнайер Б. 25.1 Агентство национальной безопасности // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. - М. : Триумф, 2002. - С. 661-663. - 816 с. - 3000 экз. - ISBN 5-89392-055-4 .
  3. Encyclopedia of Espionage, Intelligence and Security / Ed. by K. Lee Lerner, Brenda Wilmoth Lerner. - 1 edition. - Gale, 2003. - Vol. 2. - P. 351-353. - ISBN 978-0-7876-7546-2 .
  4. Пыхалов И. В. АНБ // Спецслужбы США . - СПб. : ОЛМА-ПРЕСС, 2002. - ISBN 5-7654-1504-0 .
  5. The NSA/CSS Mission - NSA/CSS (неопр.) . www.nsa.gov. Дата обращения 3 декабря 2015.
  6. Агентство национальной безопасности США (неопр.) Архивировано 21 февраля 2012 года.
  7. Commitment - NSA/CSS (неопр.) . www.nsa.gov. Дата обращения 6 декабря 2015.
  8. Штаб-квартира АНБ (неопр.) . Agentura.ru. Дата обращения 23 ноября 2012. Архивировано 21 февраля 2012 года.
  9. Cold War: A Student Encyclopedia / Ed. by Spencer C. Tucker, Priscilla Mary Roberts. - ABC-clio, 2007. - Vol. 3. - P. 1447-1449. - ISBN 978-1-85109-847-7 .