СТУКСНЕТ / СНЕГ - ОДИН МЕЧ ДВА ГРАНИ

Повышение привилегий: взлом социальной справедливости (часть II, нулевой день)

Невидимая армия была активирована и провела целенаправленные атаки на существующую систему управления и приватизированную разведку. Эта армия, захваченная национальными разведывательными службами, также нанесла ущерб жизненно важным стратегическим активам и инфраструктуре как друзей, так и врагов. Две цели, один и тот же результат…



Документированные атаки: воздушный зазор

К настоящему времени история исчерпывающе и тщательно задокументирована », «², ³, , : в январе 2010 г., Международное агентство по атомной энергии (МАГАТЭ) инспекторы завода по обогащению урана за пределами Натанза , города в - и столицы - Графство Натанз , Провинция Исфахан , Иран , проверяли сотни громоздких выведенных из эксплуатации - поврежденных или непригодных для использования иным образом - центрифуг, используемых в чистых каскадных помещениях ядерной установки на окраине города.

Они были ошеломлены, подсчитывая количество поврежденных единиц. При нормальных условиях эксплуатации предприятие заменяло до 10% (десяти процентов) ВСЕХ центрифуг в течение данного года. Это было совершенно нормально и регулярно происходило по множеству причин: от дефектов материала до многих других проблем.

В то время, когда на заводе в Натанзе было установлено около 8700 центрифуг, было бы нормальным вывести из эксплуатации в общей сложности около 800 единиц за весь год. Однако в последнее время рабочие и техники заменяли эти агрегаты гораздо более быстрыми темпами.

Когда пыль наконец улеглась, инспекторы подсчитали, что каждые несколько месяцев меняли от 1000 до 2000 центрифуг. Это потенциально означало, что всю установку газовых центрифуг необходимо будет заменить в течение одного года!

В то время у всех возникал вопрос: почему? Потребовалось время до 17 июня 2010 года - почти шесть месяцев спустя - для техников Натанза и остального мира, чтобы начать дразнить ответ.

В тот день Сергей Уласень », «⁷, в то время эксперт по кибербезопасности небольшой белорусской компании под названием Vba32 AntiVirus, базирующейся в Минск, Беларусь были проинформированы службой технической поддержки компании о довольно необычном случае: у клиента из Ирана сообщили о произвольных ошибках BSOD - Синий экран смерти - и о перезагрузках на своих машинах под управлением Windows.

Сергей взглянул на запрос о помощи - и другую вспомогательную информацию об их предварительных отчетах о сканировании, - которые прислала служба поддержки; и предположил, что эти ошибки были вызваны некорректной конфигурацией Windows или, что менее вероятно, результатом конфликта между установленными приложениями.

Его первоначальный вывод изменился, когда он узнал, что такие же аномалии были обнаружены на многих других компьютерах в сети клиента - даже на тех, на которых была установлена ​​свежая версия Windows, и после тщательного сканирования на наличие вирусов и вредоносных программ.

В тот момент он понял, что это нечто гораздо более сложное, чем обычная неисправность системы: это был Stuxnet, самая опасная вредоносная программа в истории. . Кто-то тихо спустил на мир невероятно изощренного - и злобно разрушительного - цифрового червя.

Этот вредоносный компьютерный код незаметно прокладывал себе путь через компьютеры в Иране - большинство из них с воздушным зазором - по крайней мере с 2005 года, с единственной целью: саботировать программу страны по обогащению урана и помешать созданию ядерного оружия. От 1000 до 2000 центрифуг меняются каждые несколько месяцев на ядерном объекте в Натанзе? Что ж, это была полезная работа Stuxnet.

Документированные атаки: колено перед драгоценностями короны

20 мая 2013 г. Эдвард Джозеф Сноуден, доселе неизвестное Центральное разведывательное управление (ЦРУ Гражданский подрядчик, работавший в консалтинговой фирме Booz Allen Hamilton на Гавайях, вылетел в Гонконг после того, как оставил там свою работу в отделении АНБ.

К началу июня того же года Сноуден должен был предоставить тысячи (часть его предполагаемой добычи миллионов) засекреченных АНБ » и Департамента Министерства обороны (DoD) документы для журналистов Гленн Гринвальд , Лаура Пойтрас , Бартон Геллман и Юэн МакАскилл .

Хотя точный размер и степень раскрытия информации Сноуденом неизвестны, бывший директор АНБ Кейт Александер подсчитал, что Сноуден скопировал от 50 000 до 200 000 секретных документов АНБ. Более поздние оценки других официальных лиц США приблизили это число к 1,7 миллионам секретных документов.

Самым непосредственным результатом раскрытия информации Сноудена стало раскрытие ранее неизвестных подробностей так называемого глобального аппарата наблюдения. Это многонациональная, межведомственная суперпрограмма, которую реализует АНБ США в тесном сотрудничестве с тремя из четырех своих Five Eyes : австралийская ASD , британская GCHQ и канадская CSEC .

Кроме того, Сноуден предоставил документы, которые приводят к раскрытию существования и функций секретных подпрограмм наблюдения, а также их объема. Раскрытие информации началось в июне 2013 года и продолжалось в течение всего года. Такие программы, как PRISM, которые разрешают разрешенный судом прямой доступ к любому американцу и, теоретически, к любому гражданину страны-участницы Five Eyes - Учетные записи веб-служб Google и Yahoo .

Другой программой, существование которой было раскрыто и раскрыты ее внутренние детали, была Tempora, британская black-ops Программа наблюдения, проводимая британским партнером АНБ, GCHQ . Эта система используется для буферизации большинства сообщений Интернета », которые извлекаются из оптоволоконных кабелей , чтобы их можно было обработать и найти позже.

О существовании MAINWAY также стало известно общественности. MAINWAY - это база данных, которую ведет Агентство национальной безопасности США (АНБ). Он содержит метаданные для сотен миллиардов телефонных звонков, совершенных через трех крупнейших операторов телефонной связи в США: AT&T, SBC и Verizon .

Были опубликованы и другие программы: Безграничный информатор, XKeyscore, Буллран , ТУРБИНА , МЫШЕЧНЫЙ , QUANTUMHAND, MonsterMind и многие, многие другие. Дальнейшее расследование мотивов Сноудена показало, что он добровольно оставил свою предыдущую работу в Dell, где, по его утверждениям, зарабатывал до 200 000 долларов США в год.

Сноуден урезал зарплату, чтобы работать в консалтинговой фирме Booz Allen Hamilton, с явной целью - собрать данные и затем опубликовать подробности всемирной слежки АНБ.

Позвольте этой информации на минутку осознать: Эдвард Сноуден отказался от высокооплачиваемой работы, многообещающей карьеры и несметных богатств; просто для того, чтобы он мог опубликовать секретные правительственные документы и стать самым ненавистным врагом разведывательного сообщества США.

Нулевой день

Теперь вы можете спросить себя: что общего у этих двух разрозненных событий? Поистине, одно из них - первое зарегистрированное использование кибероружия одним государством против другого; а другой - последний пример того, как частные лица рискуют своей жизнью, свободой и стремятся к счастью, чтобы раскрыть деятельность правительства, которую они считают анатомией основополагающим идеалам своей страны.

Чтобы ответить на эту загадку, вам нужно вспомнить следующую цитату из Части I этой серии:

«… Тихий лаборант фармацевтического конгломерата, неуклюжий сетевой администратор оборонного подрядчика… уборщица в главном офисе лоббистской фирмы в крупной мировой столице. Садовник в особняке политика или официант в любимом ресторане федерального судьи… »

В обоих случаях был задействован неизвестный до сих пор актер, который прислушался к призыву.

В обоих случаях этот неизвестный субъект смог подорвать ограничения, обойти несколько уровней безопасности и преодолеть, казалось бы, непреодолимые препятствия; выполнять свою задачу без сопротивления.

В обоих случаях этот неизвестный субъект действовал без непосредственной материальной поддержки национального государства, без доступа к финансированию в миллиарды долларов США и без необходимости в нем.

В обоих случаях этот неизвестный субъект, вооруженный не чем иным, как портативным запоминающим устройством, смог нанести реальный ущерб инфраструктуре национального государства или его способности выполнять жизненно важные функции.

В случае со Stuxnet «… кто-то [имеющий связь с объектом в Натанзе] тихо развязал невероятно изощренного - и злобно разрушительного - цифрового червя…» и «… нанес ущерб жизненно важным стратегическим активам и инфраструктуре как друзей, так и врагов… ”

В случае суперпрограммы глобального массового наблюдения «… неуклюжий [аналитик, работающий на гражданского] подрядчика ...» загрузил миллионы файлов на портативное запоминающее устройство и просто вышел за дверь; подрывая - возможно, даже нанося вред - самые могущественные в мире организации, собирающие разведданные.

Быть испуганным…

К концу лета 2020 года Stuxnet - старая новость. Даже гораздо более сложное вредоносное ПО Flame было разработано и развернуто некоторое время назад. Истинное ужасающее осознание приходит, когда понимаешь, что все эти инструменты - вместе со способностями и средствами их развертывания - уже существуют и доступны каждому, кто их хочет.

Совершенно очевидно, что следующее поколение инструментов кибератак, без сомнения, было разработано и, весьма вероятно, они уже были применены против своих целей.

Если два одиноких человека без помощи - независимо от их мотивов и целей - могут нанести такой большой ущерб, представьте себе бойню, которую может развязать мотивированная, невидимая и хорошо управляемая армия ...

Вращая столы, прелюдия…

В части III этой серии мы рассмотрим, как это кибероружие и программы наблюдения могут быть - и МОГУТ быть - использованы хактивистами и отдельными участниками в их стремлении к множественности (богатство и власть, контролируемые беднейшими 99% населения). население мира) - против нынешней Плутархии (богатство и власть контролировали самый богатый 1% населения мира, контролируя 99% мирового богатства и власти).

Прочтите Часть III, нажав / щелкнув ссылку ниже



Хлопайте (нажмите / нажмите и удерживайте. Не скупитесь, вы получите 50 аплодисментов за каждую статью) и поделитесь, если вам понравилась эта статья! Следуйте за мной (и я буду следовать за вами) в
Medium | Twitter | Facebook | Instagram | YouTube