Шпионский набор для кибервойны

Центр правительственной связи (GCHQ, Government Communications Headquarters) — спецслужба Великобритании, ответственная за ведение радиоэлектронной разведки и за обеспечение защиты информации органов правительства и армии — разработала широкий набор инструментов, чтобы полностью взять под контроль Интернет. Предлагаем взглянуть, что же спрятано у них в рукаве.

документы подробно показывают использование агентством фальшивых блогов, операций под ложным флагом, сфабрикованные компроматы и психологические манипуляции, направленные на онлайн-активистов, мониторинг за посетителями сайта WikiLeaks, шпионаж за пользователями YouTube и Facebook
Набор программных инструментов секретного британского агентства GCHQ похож на меню дорогого ресторана. Здесь есть инструменты на любой вкус, позволяющие сеять дезинформацию по всей сети, включая подтасовывание результатов онлайн голосований, увеличение количества просмотров веб страниц, поднятие в рейтинге заданных комментариев на YouTube и искусственное перемещение требуемых видео в раздел «запрещенных». Возможности, перечисленные в документах, обнародованных Эдвардом Сноуденом, включают даже старые добрые инструменты для юных телефонных хулиганов, позволяющие соединить по телефону двух любых абсолютно не подозревающих об этом людей.

Инструменты, созданные объединенной группой исследования угроз (Joint Threat Research Intelligence Group, JTRIG), объединяют самые поразительные методы пропаганды и Интернет-обмана среди всех, опубликованных Сноуденом. Раскрытые ранее документы подробно показывают использование агентством фальшивых блогов, операций под ложным флагом, сфабрикованные компроматы и психологические манипуляции, направленные на онлайн-активистов, мониторинг за посетителями сайта WikiLeaks, шпионаж за пользователями YouTube и Facebook.

Когда началось обсуждение нового законопроекта, наделяющего правительство большими полномочиями в части разведки (премьер министр Джейм Кэмерон охарактеризовал этот документ как «крайнюю необходимость», позволяющую обеспечить «безопасность населения»), на WikiLeaks появился новый секретный документ под названием «Инструменты и техники объединенной группы исследования угроз», который показал с высоты птичьего полета, насколько закулисными и «варварскими» являются используемые агентством технологии. Документ содержит список технологий, доступных для использования другими подразделениями GCHQ, когда им требуется темная сторона силы Интернета, и может использоваться хакерами в качестве мини-бара, из которого при необходимости можно взять всё необходимое.

Инструментам даны хвастливые имена. Они содержат грубые методы онлайн борьбы, в том числе и такие, которые строго запрещены к использованию в Великобритании и США, включая DDoS-атаки и «телефонные бомбы». Однако, встречаются также и совершенно новые тактики, направленные на изменение политических настроений и осуществление пропаганды, включая возможность мониторинга пользователей Skype в реальном времени, что заново поднимает вопрос о сотрудничестве M$ со шпионскими агентствами и о потенциальных уязвимостях в используемых Microsoft алгоритмах шифрования.

Вот примеры, как описываются возможности программ:

UNDERPASS («Подземный переход») — изменение результатов онлайн голосований.

BADGER («Барсук») / WARPARTH (вероятно, опечатка, скорее всего имелось в виду WARPATH — «Тропа войны») — массовая рассылка email / SMS сообщений для поддержания информационной операции.

SILVERLORD — разрушение сайтов с экстремистским видео-контентом.

MINIATURE HERO («Миниатюрный герой») — наблюдение в реальном времени за звонками из Skype вовне и Skype-to-Skype, а также за чатом и списком контактов.

SPRING BISHOP («Весенний епископ») — получение приватных фото с Facebook.

ANGRY PIRATE («Злой пират») — блокировка учетной записи пользователя на заданном компьютере.

GATEWAY и SLIPSTREAM — искусственное увеличение трафика и количества просмотров.

GESTATOR — увеличение популярности сообщения (как правило видео) на известных сайтах (в основном на YouTube).

Есть и другие инструменты, включающие целевые DDoS атаки с использованием P2P сетей, инструменты для мониторинга за аукционом Ebay, спуфинга email адресов и соединения двух произвольных телефонов.

Несмотря на то, что многие тактики отмечены как находящиеся в разработке, группа исследования угроз считает их вполне функциональными и готовыми к использованию. «Мы здесь перечисляем инструменты, которые к работе или находящиеся на завершающем этапе разработки», — отмечают они.

Группа исследования угроз призывает коллег думать широко: «Не думайте, что это конечный список. Если какого-то инструмента нет в каталоге, мы вполне можем его создать.»

Документ является частью большого Wiki-архива, используемого агентством для внутреннего обсуждения действия по надзору в Интернете и ведущимся мероприятиям онлайн-борьбы. В последний раз документ изменялся в 2012 году и имел на тот момент 20000 просмотров.

Агентство отказалось как-либо комментировать появившийся документ и отметило лишь, что всегда действует в строгом соответствии букве закона, а сама утечка — предмет для проведения тщательного расследования.

Британская организация Privacy International, следящая за нарушениями прав и свобод, подала в суд на агентство безопасности по поводу применения незаконного ПО для слежки в Интернете и за пользователями мобильных телефонов. Однако, агентство пока придерживается своей тактики и не раскрывает свои практики, т.к. это может привести к ухудшению общественного мнения.

Что касается надзора за деятельностью агентства, были поставлены вопросы о том, знают ли высшие руководители служб безопасности о том, что творится в агентстве.

Крис Хьюн, бывший министр и член совета безопасности до 2012 года, настаивал на том, что министры находились в полнейшем неведении о самой крупной программе шпионажа — Tempora, не говоря уж о случаях кражи email, контактов, мониторинга за активностью пользователя в соцсетях и его поисковых запросах. Как отметил Хьюн в интервью для журнала Guardian, когда дело касается GCHQ или NSA, моя «привилегированная информация» меркнет по сравнению с информацией, раскрытой Эдвардом Сноуденом.

Источник http://habrahabr.ru/