Центр правительственной связи (GCHQ, Government Communications Headquarters) — спецслужба Великобритании, ответственная за ведение радиоэлектронной разведки и за обеспечение защиты информации органов правительства и армии — разработала широкий набор инструментов, чтобы полностью взять под контроль Интернет. Предлагаем взглянуть, что же спрятано у них в рукаве.
Инструменты, созданные объединенной группой исследования угроз (Joint Threat Research Intelligence Group, JTRIG), объединяют самые поразительные методы пропаганды и Интернет-обмана среди всех, опубликованных Сноуденом. Раскрытые ранее документы подробно показывают использование агентством фальшивых блогов, операций под ложным флагом, сфабрикованные компроматы и психологические манипуляции, направленные на онлайн-активистов, мониторинг за посетителями сайта WikiLeaks, шпионаж за пользователями YouTube и Facebook.
Когда началось обсуждение нового законопроекта, наделяющего правительство большими полномочиями в части разведки (премьер министр Джейм Кэмерон охарактеризовал этот документ как «крайнюю необходимость», позволяющую обеспечить «безопасность населения»), на WikiLeaks появился новый секретный документ под названием «Инструменты и техники объединенной группы исследования угроз», который показал с высоты птичьего полета, насколько закулисными и «варварскими» являются используемые агентством технологии. Документ содержит список технологий, доступных для использования другими подразделениями GCHQ, когда им требуется темная сторона силы Интернета, и может использоваться хакерами в качестве мини-бара, из которого при необходимости можно взять всё необходимое.
Инструментам даны хвастливые имена. Они содержат грубые методы онлайн борьбы, в том числе и такие, которые строго запрещены к использованию в Великобритании и США, включая DDoS-атаки и «телефонные бомбы». Однако, встречаются также и совершенно новые тактики, направленные на изменение политических настроений и осуществление пропаганды, включая возможность мониторинга пользователей Skype в реальном времени, что заново поднимает вопрос о сотрудничестве M$ со шпионскими агентствами и о потенциальных уязвимостях в используемых Microsoft алгоритмах шифрования.
Вот примеры, как описываются возможности программ:
UNDERPASS («Подземный переход») — изменение результатов онлайн голосований.
BADGER («Барсук») / WARPARTH (вероятно, опечатка, скорее всего имелось в виду WARPATH — «Тропа войны») — массовая рассылка email / SMS сообщений для поддержания информационной операции.
SILVERLORD — разрушение сайтов с экстремистским видео-контентом.
MINIATURE HERO («Миниатюрный герой») — наблюдение в реальном времени за звонками из Skype вовне и Skype-to-Skype, а также за чатом и списком контактов.
SPRING BISHOP («Весенний епископ») — получение приватных фото с Facebook.
ANGRY PIRATE («Злой пират») — блокировка учетной записи пользователя на заданном компьютере.
GATEWAY и SLIPSTREAM — искусственное увеличение трафика и количества просмотров.
GESTATOR — увеличение популярности сообщения (как правило видео) на известных сайтах (в основном на YouTube).
Есть и другие инструменты, включающие целевые DDoS атаки с использованием P2P сетей, инструменты для мониторинга за аукционом Ebay, спуфинга email адресов и соединения двух произвольных телефонов.
Несмотря на то, что многие тактики отмечены как находящиеся в разработке, группа исследования угроз считает их вполне функциональными и готовыми к использованию. «Мы здесь перечисляем инструменты, которые к работе или находящиеся на завершающем этапе разработки», — отмечают они.
Группа исследования угроз призывает коллег думать широко: «Не думайте, что это конечный список. Если какого-то инструмента нет в каталоге, мы вполне можем его создать.»
Документ является частью большого Wiki-архива, используемого агентством для внутреннего обсуждения действия по надзору в Интернете и ведущимся мероприятиям онлайн-борьбы. В последний раз документ изменялся в 2012 году и имел на тот момент 20000 просмотров.
Агентство отказалось как-либо комментировать появившийся документ и отметило лишь, что всегда действует в строгом соответствии букве закона, а сама утечка — предмет для проведения тщательного расследования.
Британская организация Privacy International, следящая за нарушениями прав и свобод, подала в суд на агентство безопасности по поводу применения незаконного ПО для слежки в Интернете и за пользователями мобильных телефонов. Однако, агентство пока придерживается своей тактики и не раскрывает свои практики, т.к. это может привести к ухудшению общественного мнения.
Что касается надзора за деятельностью агентства, были поставлены вопросы о том, знают ли высшие руководители служб безопасности о том, что творится в агентстве.
Крис Хьюн, бывший министр и член совета безопасности до 2012 года, настаивал на том, что министры находились в полнейшем неведении о самой крупной программе шпионажа — Tempora, не говоря уж о случаях кражи email, контактов, мониторинга за активностью пользователя в соцсетях и его поисковых запросах. Как отметил Хьюн в интервью для журнала Guardian, когда дело касается GCHQ или NSA, моя «привилегированная информация» меркнет по сравнению с информацией, раскрытой Эдвардом Сноуденом.
Источник http://habrahabr.ru/