Новый документ Сноудена рассказывает о 50 000 зараженных АНБ компьютерах

Агентство национальной безопасности (АНБ) взломало более 50 000 ПК для внедрения вредоносных программ, которые следят за целями правительства США. Так говорится в отчете, опубликованном в субботу датской газетой NRC Handelsblad, в котором присутствует сверхсекретная презентация АНБ, датированная 2012 годом. Газета утверждает, что документ был предоставлен бывшим наемником АНБ Эдвардом Сноуденом.

Презентация, помеченная как запрещенная для распространения в США, Австралии, Канаде, Великобритании и Новой Зеландии – странах, которые составляют «пять глаз» шпионской сети, показывает «классы доступа» АНБ, которые включают соглашения с третьими сторонами, или связи с 30 странами и программы доступа к 20 высокоскоростным оптическим кабелям, а также прослушка 12 зарубежных и 40 местных спутников связи.

Эта цифра перекликается с другим слитым слайдом, который был опубликован в прошлом месяце немецким журналом Der Spiegel, в котором говорилось, что диспетчерские системы АНБ действовали в 80 регионах, из которых 19 – в Европе, в таких городах, как Париж, Мадрид, Рим, Берлин и Франкфурт. Команды, согласно отчетам, работали в посольствах США, используя камуфлированное оборудование для слежения, установленное на верхних этажах или крышах агентств.

«Прослушка из посольства незаконна почти в каждой стране. Но это в точности задача диспетчеров, зафиксированная в еще одном секретном документе», пишет издание. «Как следует из документа, диспетчера работали с собственными сложными прослушивающими устройствами, при помощи которых они перехватывали практически каждый метод коммуникации: сотовые сигналы, беспроводные сети и спутниковые передачи».

Тем не менее, презентация, опубликованная в субботу перечисляет вышеуказанные «50 000 имплантов по всему миру», которые были внедрены командами компьютерного использования АНБ (CNE). Команды CNE работали внутри группы агентства, включавшей 1000 сотрудников, из них 600 военных и штатских сотрудников, базировавшихся в штаб-квартире АНБ – Форт Мид.

Количество систем, зараженных к настоящему времени CNE, перекликается с информацией, включенной в профиль LinkedIn Дина Шивинча, который в конце августа 2013 года называл себя главным оператором компьютерной сети отделения в Техасе. Шивинч заявил, что под его началом работают 14 людей, которые совместно использовали «54 00 глобальных сетевых эксплуатационных операций для поддержки требований ЦРУ», сообщает Washington Post. Профиль LinkedIn с тех пор был удален.

По заявлению издания, АНБ начало свои операции в 1998 году, а к 2008 году секретный отчет разведки США указывал, что агентство установило около 20 000 «имплантов» в целевые системы. Это означает, что количество систем, инфицированных АНБ более, чем удвоилось за последние пять лет.

АНБ может активировать это вредоносное ПО в течение недель, месяцев, или даже лет. «ПО может быть управляемо удаленно и отключено или включено по приказу. «Импланты» работают как «спящие цифровые клетки», которые могут быть активированы одним нажатием клавиши», пишется в NRC Handelsblad.

Комментарии

Ваше мнение

Выбор редакции