Книги Українською Мовою » 💛 Публіцистика » ВІЙН@: битви в кіберпросторі, Шейн Харріс 📚 - Українською

Читати книгу - "ВІЙН@: битви в кіберпросторі, Шейн Харріс"

В нашій бібліотеці можна безкоштовно в повній версії читати книгу онлайн українською мовою "ВІЙН@: битви в кіберпросторі" автора Шейн Харріс. Жанр книги: 💛 Публіцистика. Наш веб сайт ReadUkrainianBooks.com дає можливість читати повні версії улюблених книг на Вашому гаджеті (IPhone, Android) або комп’ютері абсолютно безкоштовно, без реєстрації та СМС. Також маєте можливість завантажити книги на свій гаджет у форматі PDF, EPUB, FB2. Файли електронних книг - це цифрові файли, які призначені для перегляду на спеціальних пристроях, що відомі як читальні пристрої для електронних книг.

Шрифт:

-
+

Інтервал:

-
+

Добавити в закладку:

Добавити
1 ... 41 42 43 ... 79
Перейти на сторінку:
чимало керівників переконані, що нинішнє покоління винищувачів із пілотом у кабіні стане останнім. Величезні кошти, виділені за часів холодної війни на дорогі системи озброєнь, колись набили капшуки вашинґтонських підрядників, а нині вони скеровуються на кіберринок, що розвивається у швидкому темпі.

7. Поліцейські стають шпигунами

Шпигунське програмне забезпечення стало тріумфом програмування та підступу. Ці програми непомітно працювали на комп’ютері жертви і записували все, що набирав користувач. Електронні листи. Документи. Але насамперед полювали на паролі. Зокрема, один особливий пароль – фразу або послідовність літер і цифр, використовувану жертвою для запуску програми шифрування під назвою «Доволі висока конфіденційність» (Pretty Good Privacy, PGP). На відміну від інших програм шифрування, PGP проста у використанні навіть для користувачів-початківців. Програму можна вільно завантажити з інтернету, а наданий нею рівень безпеки раніше був доступний лише державним агентам і шпигунам. Тепер, клікнувши мишкою кілька разів і ввівши пароль, будь-який користувач міг перетворити свої повідомлення на абракадабру, розшифрувати яку здатен лише той, кому призначався лист. Однак шпигунська програма перехоплювала паролі й надсилала їх своєму господареві, який міг розкодувати зашифровані повідомлення, які жертва вважала приватними. Розробники назвали своє творіння, що стало променем світла у темному царстві, «Чарівним ліхтарем» (Magic Lantern).

Творцями цієї шкідливої програми були не китайські хакери чи російські крадії особистих даних. Це були співробітники Федерального бюро розслідувань США. І працювали вони у відділі найсекретніших і технічно найскладніших операцій у тому самому бюро, яке сьогодні є незамінним партнером АНБ у проведенні шпигунських і військових кібероперацій.

Це відділ технологій перехоплення інформації (Data Intercept Technology Unit), який працівники називають DITU. Це ФБРівський аналог АНБ, який проводить операції радіотехнічної розвідки, про які навряд чи напишуть у газетах, а протягом останніх 15 років відділ згадували на слуханнях у Конгресі лише кілька разів. DITU розташований у величезній будівлі на військово-морській базі у Квонтіко (штат Вірджинія), під дахом якої також працює академія підготовки агентів ФБР. Відділ DITU перехоплює телефонні дзвінки й електронні листи терористів і шпигунів на території Сполучених Штатів. Якщо АНБ хоче отримати інформацію від Google, Facebook, Yahoo та інших технологічних гігантів, вирушить за нею саме DITU. Відділ забезпечує технічне обслуговування програми Prism, яка збирає персональні дані в найбільших технологічних компаніях. А ще DITU стежить за тим, щоб усі американські компанії створювали комп’ютерні мережі та застосунки з дотриманням закону США про негласне спостереження на користь зовнішньої розвідки, тобто дозволяє владі шпигувати. А якщо вони відмовляться, DITU встановить пристрій стеження без їхньої згоди і виконає всю роботу за них.

АНБ не впорається без DITU. Відділ тісно співпрацює з найбільшими американськими телекомунікаційними компаніями – AT&T, Verizon і Sprint. «DITU – це основна сполучна ланка між провайдерами послуг і службами національної безпеки», – каже представник технологічної галузі, якому доводилося часто працювати із відділом. DITU слідкує за тим, щоб у величезній мережі оптоволоконних кабелів, використовуваних згаданими компаніями, можна було легко перехоплювати телефонні й інтернет-комунікації. Протягом останніх років відділ надавав ФБР допомогу в створенні комп’ютерних програм аналізу і фільтрування даних. Бюро планує встановлювати ці програми у телефонних і інтернет-мережах, збираючи щораз більше інформації, зокрема і дані про маршрути електронних листів, трафік, інтернет-адреси, номери портів, які обслуговують вхідні і вихідні повідомлення, і визначаючи, яка операційна система і які застосунки запущені на комп’ютерах.

Проект Magic Lantern став одним із перших досягнень відділу. Розроблена наприкінці 1990-х програма стала супутником відомішої програми аналізу електронних листів Carnivore, яка зчитувала інформацію із заголовка листів («кому», «від кого», дату надсилання), а слідчі аналізували комунікаційну модель, збираючи докупи розрізнені дані щодо членів кримінальної мережі. Обидві ці програми, як і інше шпигунське ПЗ, як наприклад CoolMiner, Packeteer і Phiple Troenix, були розроблені, щоб допомогти ФБР ловити наркоторговців, терористів і розповсюджувачів дитячої порнографії. Проте, коли про Carnivore заговорили в новинах, програму назвали засобом державного стеження у стилі «Великого брата», а захисники цивільних свобод заявили, що методи ФБР дискредитують систему шифрування, яку використовують у законних цілях (наприклад, для захисту фінансової інформації чи особистих даних пацієнтів). Ті самі арґументи прозвучали по упливі десятиліття, коли стало відомо, що АНБ таємно ослаблює алгоритми шифрування.

ФБР почало використовувати шпигунські програми за декілька років до терактів 11 вересня і до перших спроб АНБ охопити шпигунською мережею цілу територію США. Агенти ФБР займалися внутрішнім кібершпигунством триваліший час, ніж їхні друзяки з Форт-Міда. Нині ці дві організації фактично об’єднали свої зусилля. Від Квонтіко до штаб-квартири АНБ тягнуться оптоволоконні лінії, тому інформація, зібрана DITU, миттєво передається за призначенням. Агенти ФБР і працівники Міністерства юстиції аналізують запити АНБ на збір електронної пошти в Google і відстежування постів у Facebook. Вони представляють агентство в секретному Суді спостереження за іноземною розвідкою, який також розглядає запити на стеження за американцями. Саме ФБР подало до суду прохання зобов’язати телефонні компанії передавати в АНБ записи всіх телефонних дзвінків, зроблених із території США. Коли журналісти та законотворці виголошують, що АНБ «шпигує за американцями», насправді вони мають на увазі, що ФБР допомагає АНБ, надаючи технічну й правову інфраструктуру для проведення внутрішніх розвідувальних операцій. Посередницька роль DITU дозволяє технологічним компаніям стверджувати, що вони не передають інформацію про клієнтів АНБ. І це правда. Вони передають її відділові DITU, який надсилає її в АНБ.

АНБ є найбільшим користувачем DITU. Але цей відділ аж ніяк не обмежується роллю хлопчика на побігеньках. Разом з іншими групами розвідки та кіберспостереження ФБР відділ DITU здійснює деякі з найскладніших державних розвідувальних програм. У академії ФБР у Квонтіко DITU ділить простір із відділом оперативних технологій (Operational Technology Division), який відповідає за технічний збір, обробку інформації та надсилання її до ФБР. Його девіз – «Пильність завдяки технологіям». Серед відомих можливостей відділу – шпигунські операції у наземних лініях зв’язку, безпровідних мережах, а також у комунікаціях комп’ютерних мереж, зокрема стеження за електронною поштою, комутаторами і маршрутизаторами, завантаження аудіофайлів, відеозаписів, зображень та інших цифрових доказів у розслідуваннях, а також дешифрування. Відділ спеціалізується на нелегальному проникненні в приміщення, запуску комп’ютерних вірусів та інсталяції пристроїв стеження. Відділ DITU купує в провідних американських технологічних компаній привілейований доступ до їхніх систем. Наприклад, за дорученням АНБ відділ співпрацює з компанією Microsoft, припильновуючи, щоб нові функції програми Outlook, завдяки яким користувачі можуть створювати поштові адреси, не стояли на перепоні шпигунству. Угода з компанією допомогла урядові обійти процедуру шифрування Microsoft, відтак державні аналітики можуть читати повідомлення Outlook.

ФБР почало займатися кіберполюванням іще до того, як ця діяльність стала пріоритетом національної безпеки. Уперше ФБР

1 ... 41 42 43 ... 79
Перейти на сторінку:

 Увага!

Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «ВІЙН@: битви в кіберпросторі, Шейн Харріс», після закриття браузера.

Коментарі та відгуки (0) до книги "ВІЙН@: битви в кіберпросторі, Шейн Харріс"