Архив
Поиск
Press digest
26 ноября 2021 г.
20 апреля 2017 г.

Кевин Пулсен | The Daily Beast

Внутри АНБ есть российский "крот"? А в ЦРУ? Или и там и там?

"Послание от Владимира Путина может принимать множество форм. Оно может быть столь же брутальным, как пара российских бомбардировщиков, пролетающих у берегов Аляски, или столь же смертельным, как убийство перебежчика на улицах Киева, - пишет Кевин Пулсен в американском издании The Daily Beast. - Теперь же, возможно, Путин доносит свой месседж до американского правительства посредством более хитроумного канала: эскалации утечек американских разведданных, в результате которой на прошлой неделе была обнародована операция Агентства национальной безопасности на Ближнем Востоке и личность сотрудника агентства, в ней участвовавшего".

Как сообщает автор, "утечки усилиями группы, выдающей себя за хакеров и называющей себя Shadow Brokers, начались в последние месяцы администрации Обамы и возросли в частотности и весомости после того, как США нанесли удар по сирийской авиабазе в этом месяце, разозлив этим Россию". Связь группы с Кремлем не столь очевидна, как в случае со взломами, связанными с президентскими выборами, пишет издание, но "специалисты по безопасности заявляют, что нападения Shadow Borkers совпадают с повторяющейся моделью действий российского ГРУ при взломе во время выборов". Как выяснила американская разведка, в ходе той операции "Россия создала вымышленных интернет-персонажей, чтобы отмыть часть украденных электронных писем, в частности фейковый сайт информаторов под названием DCLeaks и вымышленного румынского хакера по имени Guccifer 2.0".

Как напоминает автор, Shadow Brokers впервые появилась на сцене в августе 2016 года, опубликовав секретные инструменты АНБ для взлома иностранных компьютеров с целью сбора разведданных. ФБР начало расследование, и в августе агенты арестовали подрядчика АНБ Гарольда Мартина, обнаружив, что он складировал секреты агентства у себя дома на протяжении 20 лет, говорится в статье. "Но пока Мартин ждал своей участи в федеральной тюрьме, Shadow Brokers продолжали публиковать сообщения и файлы".

Эдвард Сноуден, бывший подрядчик АНБ, раскрывший секреты агентства и укрывшийся в России, а также другие эксперты предположили, что русские получили секретный код АНБ без участия инсайдера, отмечает журналист. "Службы разведки, включая АНБ, практикуют тайное владение, аренду или взлом так называемых промежуточных серверов публично доступного интернета, чтобы вести свои атаки анонимно, - говорится в статье. - В силу необходимости в эти компьютеры загружаются, по крайней мере, некоторые из инструментов агентства". Сноуден предположил, что русские проникли в один из таких серверов, чтобы похитить код АНБ.

Последние данные, обнародованные Shadow Brokers в прошлую пятницу, включали код сложного набора хакерских инструментов АНБ, нацеленный на устройства Windows, "тем самым предоставив доступ к некоторым орудиям агентства примерно 2013 года любому начинающему хакеру, способному пользоваться клавиатурой". Однако, как отмечает автор, "на этот раз Shadow Brokers кодом не ограничились. Впервые за свою короткую историю они также опубликовали таблицы, документы и презентации для внутреннего пользования, некоторые из которых имели знаки и пометки "совершенно секретно", которые знакомы всем, кто просматривал утечки Сноудена".

Как сообщает издание, эта утечка "детально разоблачила хакерскую операцию АНБ 2013 года под названием Jeep Flea Market, которая предоставила глубинный доступ к компании EastNets в Дубае, что выполняет банковские переводы для ряда ближневосточных банков - вопрос, явно интересующий разведку США". Однако хакеры разоблачили не только операцию. "Метаданные, оставленные в файлах, содержали полное имя 35-летнего сотрудника АНБ в Сан-Антонио, который, видимо, участвовал во взломе". Как отмечает автор, "хакеры АНБ не сталкиваются с тем же риском, что сотрудники ЦРУ, работающие под прикрытием в иностранной стране, но вероятность того, что Россия начала раскрывать их имена в привязке к конкретной операции, завышает ставки для разведчиков".

По мнению журналиста, пятничная утечка Shadow Brokers сразу же опровергла одну из теорий. "АНБ никогда бы не стала помещать засекреченные таблицы и слайды PowerPoint на промежуточный сервер. Такие данные могли исходить только изнутри АНБ, - говорится в статье. - А это готовит почву для возрождения прославленного ритуала разведки времен холодной войны - охоты на российского "крота" - с вытекающим отсюда упадком морального духа агентства. "Я полагаю, что, скорее всего, мы ищем кого-то, кто нарушил правила изнутри, или контрактника, у которого был доступ к информации, - отметил в беседе с автором Эрик О'Нил, стратег по национальной безопасности в компании Carbon Black. - Так или иначе, кто-то в разведке является высокопоставленным шпионом".

Но если у России и был "крот" в АНБ в 2013 году (самая ближняя к нам дата опубликованных документов), Брюс Шнайер, технический директор компании IBM Resilient, полагает, что вряд ли он по-прежнему существует, иначе не было бы Shadow Brokers, говорится в статье. "Информацию публикуют только тогда, когда она становится полезнее, чтобы досадить, а не в целях разведки, - отметил известный американский специалист по компьютерной безопасности. - Если у вас есть агент в АНБ, вы не будете публиковать информацию. Такой агент слишком важен".

"Сноуден, который унес из АНБ флешку с секретами, показал, что теперь красть и тайно выносить секретную информацию сравнительно легко, - пишет автор. - Однако О'Нил отмечает, что миссия контрразведки ФБР тоже стала легче благодаря разрастающимся системным журналам и журналам серверов в засекреченных сетях". "Хотелось бы думать, что эта охота на "крота" будет чуть легче, чем в прошлом", - отметил эксперт.

А пока ждите новых появлений Shadow Brokers, подытоживает автор. В пятничной утечке они намекнули на новые разоблачения на этой неделе: "Кто знает, что у нас будет дальше?"

Источник: The Daily Beast


facebook
Rating@Mail.ru
Inopressa: Иностранная пресса о событиях в России и в мире
Политика конфиденциальности
Связаться с редакцией
Все текстовые материалы сайта Inopressa.ru доступны по лицензии:
Creative Commons Attribution 4.0 International, если не указано иное.
© 1999-2024 InoPressa.ru