анб

Подписчиков: 0     Сообщений: 22     Рейтинг постов: 440.5

США Америка Северная Америка разведка анб Шпионаж порнография католицизм wired свобода слова ...религия 

Власти пяти штатов США используют религиозное "анти-порноприложение", чтобы следить за фигурантами уголовных дел

 

Программа делает скриншоты с устройств людей каждую минуту, следит за всем трафиком и блокирует доступ к сайтам про проблемы правовой системы.

 

страны,США,Америка,Северная Америка,разведка,анб,Шпионаж,религия,порнография,католицизм,wired,свобода слова

 

Приложение "Covenant Eyes" ("Глаза Завета") написал бывший агент АНБ и католический священник Рон ДеХаас. По замыслу программа должна блокировать доступ к сайтам для взрослых, а также сообщать "партнеру по подотчетности", чем занимается пользователь. Обычно этот "партнер" – родитель или высшее духовное лицо (программу активно внедряют церкви), но для большого числа людей "партнером" оказывается инспектор полиции. По данным "Wired", к услугам "Covenant Eyes" прибегают органы минимум пяти штатов США. Приложение устанавливают на устройства всех членов семьи людей, которые ожидают суда, освобождены условно-досрочно или под залог. Самого фигуранта лишают всех устройств, цель – проследить, чтобы он не использовал телефоны близких для преступлений.

С помощью программы силовики отслеживают весь трафик, исходящий с устройств. В режиме реального времени (раз в минуту) приложение делает скриншоты всей просматриваемой информации, анализирует их и отправляет "партнерам". При этом "Covenant Eyes" запрещает использовать приложение в уголовных процессах, да и само работает с перебоями: например, может пометить онлайн-рекламу корсета как "вызывающий беспокойство" контент или блокирует доступ к сайтам, где рассказывается о несправедливости уголовно-исполнительной системы. Приложение оказывает на людей и психологическое давление: семьи рассказывают, что боятся разговаривать с адвокатом, а дети опасаются употреблять определенные слова, чтобы "папу не отправили в тюрьму".

 

Источник:  "Wired", Dhruv Mehrotra.

Развернуть

Иран хакеры Израиль США США-Иран анб длиннопост story Cat_Cat vk ...иранская ядерная программа 

Первая кровь кибервоины - история Stuxnet

 Практически у любой войны есть отправная точка, прецедент/провокация или что-то такое, от чего принято отсчитывать ее начало. Но никто не знает, когда же случилась первая война в истории человечества. На самой заре цивилизации, с конфликта двух племен человекоподобных обезьян? Во время первой драки между кроманьонцем и неандертальцем?

 Зато у войн в киберпространстве, которые идут ежедневно и незаметно для обывателя в 21 веке, есть начало. Именно о нем я расскажу вам историю, историю о вирусе, с которого все началось, историю о Stuxnet. Расскажу максимально подробно, и попробую собрать воедино все, что было собрано журналистами и исследователями за эти годы. Интересно? Тогда добро пожаловать под кат.


«6 Ак АЭ %/l] ?C ?¿
гг г* гг гг/гг %• гг гг гг гг гг гг/kt гг гг гг WA а гг гг/г» jê-Wea и гг гг »/г|!||;г1 гг •6 м % 17/А%*м*гг гг г? >г и »/fi м и г» гг гг гг гг/te гг гг гг гг гг гг гг/гг гг гг гг гг гг гг гг/гегг ft гг гг гг гг гг/г» га г» гг
ce	33 се	гг/гг	гг	гг	Э% СС
гг	гг	гг/гг	гг	гг	гг


Предыстория

 Вы ведь слышали историю арабо-израильского конфликта? Тут на Коте она освещалась множество раз, и эта статья тоже ее затрагивает, но обо всем по порядку. Иран - один из самых грозных противников Израиля, он же “угроза всему миру” со слов представителей Вашингтона.
 Обогащение урана для Ирана - краеугольный камень энергетики и возможность получить ядерное оружие, соответственно, это страшный сон для США и Израиля. Поэтому иранцы подошли к этому вопросу максимально серьезно, был построен город ядерщиков Натанз (примерно как Припять в СССР), где собрали лучшие Иранские умы и построили самый защищенный завод по обогащению урана.
 А как построить защищенный завод? Максимальная секретность на этапе стройки, тщательный отбор кандидатов, отсутствие связи со внешними сетями и особенно Интернетом, пара военных частей рядом (преимущественно ПВО), ну и самую критическую инфраструктуру закопать поглубже под землю!

Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                                            Завод в Натанзе с воздуха

 Конечно же и Израиль и США знали о строительстве, а позже об этом узнал и весь мир. После постройки завод неоднократно показывали по иранскому телевидению, первые лица государства регулярно там бывали, и везде говорилось об успехах ядерщиков.


Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                            Махмуд Ахмадинежад, у центрифуг в Натанзе

 А что Израиль и США думали предпринять на этот счёт? На тот момент США все еще разгребали последствия вторжения в Ирак и даже не думали о какой-либо военной операции против Ирана, у них и так забот было достаточно, а в одиночку евреи ничего сделать и не могли.
 Устроить авианалет они бы очень хотели, даже в 2003 закупили у США самолеты получше и бомбы специальные для уничтожения целей под землей, но осознали что силенок у них не хватит, да и идти на прямой конфликт с Ираном откровенно говоря стремно.

Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                                             Батарея ПВО на страже завода

 Что же тогда делать? И тут в игру вступили спецслужбы, которые напомнили, что у нас же 21 век, киберпанк уже близко, может их это… похакаем? Неизвестно кто первый предложил такой сценарий ЦРУ, АНБ или же израильское подразделение радиоэлектронной разведки 8200 (а почему не 1337, лол), но участвовали в итоге все три, где-то всплывали данные об участии и МИ6, но хоть каких-то даже косвенных доказательств этому обнаружено не было.

                       Так родилась первая военная операция в киберпространстве, которая получила название “Олимпийские игры”.

 А откуда появилось название Stuxnet? Его придумали вирусные аналитики. Почему именно оно? А хрен его знает, где-то увидели такое сочетание слов в коде или просто выдумали, с этим всегда сложно и “приживается” обычно то название, которое больше по душе журналистам.

Подготовка “спортсмена” к “олимпийским играм”

 Почему спецслужбы предложили военным такой необычный по меркам спецопераций сценарий, как полноценная кибердиверсия? Да потому что они не считали это настолько уж необычным, кибероперации меньшей сложности и масштаба уже проводились ими в сети. Однако с иранцами дело обстояло гораздо сложнее.

 Основная задача спецслужб была проста - нарушить работу объекта на как можно более долгий срок. Для этого необходимо было вывести из строя самое сложное и дорогое оборудование на заводе - центрифуги. Центрифуги по обогащению урана - это вершина технического мастерства и инженерной мысли, для их правильной работы необходима очень точная настройка скорости вращения и, нарушив эту настройку, можно было легко вывести их из строя.

 Просто представьте, стоит такая штука которая вращается с гигантской скоростью (90 тыс. оборотов в минуту!) и отделяет одни изотопы от других за счет различной массы оных. Что будет, если она будет вращаться неравномерно? Или быстрее чем надо? Ее разорвет к чертям собачим!) Это то и было нужно.


Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                     Комната контроля над обогащением, кадры с Иранского ТВ

 Они там даже не в “косынку” играли, а работали под камерами ТВ (или делали вид), но рабочее ПО засветили, и стало понятно, что управляют этими центрифугами контроллеры компании Siemens. Как узнать какие именно? Это уже было не сложно вычислить, например слить данные о поставках например. В таком случае, картинка с мониторов, то была не нужна, если данные о поставках спецслужбами были перехвачены сразу. Ведь не так много компаний продают контроллеры подобного рода.

                           Таким образом основная цель была понятна - заражение вирусом контроллеров, перезапись настроек и выведение из строя центрифуг.

 Завод - это всегда множество различных АСУТП (Автоматизированная система управления техническим процессом) со специфичным оборудованием, сложной организацией сети и проблемами с безопасностью внутри этой сети (и так на всех заводах по всему миру, ага). Такого рода сети практически всегда защищаются их изоляцией, а если это еще и военный объект, то скорее всего изоляцией на физическом уровне и от внешних сетей и тем более от Интернета. Всегда ведь проще залить дверь бетоном, чем совершенствовать замки, и тогда ее точно не откроют, верно? Вот так и с изоляцией сети.

 И самое главное эту операцию необходимо было провести незаметно от средств защиты, особенно антивирусного ПО, хотя бы до момента достижения цели. А значит спецслужбам необходимо было решить множество задач, часть которых было довольно нетривиальна на тот момент времени.


Задача 0. Доставка вируса в изолированную сеть.

 Итак у нас есть изолированный от Интернета и большинства сетей объект, на который мы не можем внедрить инсайдера(шпиона, предателя, называйте как хотите), тогда, как этот объект заразить? Кто ответил никак?! Неправильный ответ, так же как и всегда, через работников!

 Ведь большинство крупных промышленных взломов начинается именно с социальной инженерии (атаки на работников), чаще всего с рассылки вредоносных писем. Но вот обнаружить работников секретного объекта, закрытой страны и их домашние компьютеры слишком сложно и долго, да и доступа у них может и не быть к святая святых завода - к АСУТП, а заранее это и не узнаешь.

Значит заразить нужно тех, кто эти АСУТП обслуживает и настраивает, а как правило это внешние организации. Именно поэтому Stuxnet поразил первыми 5 компаний в Иране, которые работали в сфере разработки промышленных систем или поставки соответствующих комплектующих. Логично правда?

Вот она “первичная пятерка”:

          •Foolad Technic Engineering Co - создавала автоматизированные системы для Иранских промышленных предприятий.
          •Behpajooh Co. Elec & Comp. Engineering - аналогично с предыдущей, именно с нее и началась глобальная эпидемия, но об этом позднее.
           •Neda Industrial Group – организация, с сентября 2008 года находящаяся в списке санкций Министерства Юстиции США и обвиняемая в нелегальном экспорте запрещенных веществ (очевидно, что не наркотиков) в Иран, в том числе в военных целях.
           •Control-Gostar Jahed Company – еще одна иранская компания, выполняющая работы в области автоматизации промышленного производства.
          •Kala Electric - ее считают разработчиком иранских центрифуг IR-1 для обогащения урана, самая сладкая для заражения компания.

 Успешное их заражение и позволило решить Задачу 0. Цепочки поставщиков и обслуживающие организации оказались слабым звеном, связанным с заводом в Натанзе. Из какой именно организации вирус попал на завод - неизвестно.

Задача 1. Заражение и распространение.

 Но как именно заразить сети этих компаний? И ведь нужно успешно распространиться по компьютерам в Натанзе в поисках АСУТП центрифуг! Задача тоже не из простых, и судя по всему к ней подошли особо тщательно и не поскупились на “дорогие инструменты”.

 Есть такое понятие в информационной безопасности как “0day”, она же “уязвимость нулевого дня”, это такое “оружие победы” мира хакерства. Уязвимость - к которой на момент использования нет заплатки, а значит и защиты нет и о ее существовании разработчикам неизвестно. А значит все, у кого эта уязвимость присутствует, могут быть через нее взломаны. На черном рынке 0day стоят суммы с большим количеством нулей, ведь они того стоят. Особенно опасные 0day стоят уже девятизначные суммы в долларах. И используют их крайне осторожно, ведь если факт заражения заметят, и обнаружат как именно оно произошло, то и уязвимость станет известна всему мира и будет закрыта как можно быстрее, а значит и стоить она уже будет практически ничего. Идеальное одноразовое оружие.


 Так вот, для своего успешного распространения Stuxnet использовал ЧЕТЫРЕ 0day уязвимости. Представляете каких ресурсов стоило их найти/купить?

 Вот вот, давайте взглянем на них поближе, наша дорогая во всех смыслах четверка:


         •MS10-046 - уязвимость обработки ярлыков (LNK-файлов) в WIndows. Казалось бы, что может быть в ярлыках? Это же даже не файл! А просто ссылка на него или папку! Но вот открытие папки с специально сформированным ярлыком вызывало загрузку вредоносного кода в память системного процесса Windows и запуск его на исполнение, а значит и гарантированное заражение системы. Этот механизм использовался для заражения USB-носителей (флешек) и сетевых папок.
         •MS10-061 - уязвимость системной службы работы с принтерами. Позволяла и как своя на тот момент известная сестренка (MS08-067) удаленно заразить систему без шума и пыли, тут даже действий никаких не требовалось. К слову, MS08-067 тоже была в “арсенале” Stuxnet и использовалась при распространении, если была возможность.
         •MS09-025 - предположительно именно эта уязвимость использовалась для “поднятия привилегий”, то есть выполнение вируса с правами администратора компьютера, в случае если это было необходимо. Например при заражении через ярлыки и запуске по каким-либо причинам с правами пользователя. Ведь для распространения вирусу необходимы были полные “администраторские” права. А не эти ваши плебейские, пользовательские...
         •Неизвестная уязвимость “поднятия привилегий”, подробной информации о ней, к сожалению, нет. Известно лишь что она была закрыта сразу после инцидента со Stuxnet. Использовалась для тех же целей, что и третья
                    Стоит отметить, что ни одно вредоносное ПО, кроме Stuxnet, не использовало на тот момент ни одну из этих уязвимостей.
 Модификаций вируса Stuxnet было несколько, и они использовали разные методы заражения на разных этапах. Первые жертвы были заражены иначе, чем последующие, как показала практика заражение первых жертв было произведено через несколько часов после создания вируса, а значит маловероятно, что они успели быть записаны на USB-носители и перенесены.

 На одном из объектов одновременно были заражены 3 компьютера, из которых два были серверами, что полностью исключает вектор электронной почты и USB-носителей, возможно имело место заражение заранее взломанных серверов через Интернет, ведь у первичных компаний была с ним связь и еще какая! Рассылка вируса по электронной почте возможно также было одним из векторов заражения, хотя явных подтверждений последнего найдено не было. (Ну или просто Иранцы скрыли сей позорный факт)


Задача 1. Была успешно решена, за счет четырех 0day уязвимостей. Это был ОЧЕНЬ дорогой, но невероятно действенный метод.


Задача 2. Автономность, избирательность, контролируемое заражение.

 Избирательность. Вирус может успешно распространиться по Заводу в Натанзе, но у него есть конкретная цель - нарушить работу центрифуг и вывести их из строя. А это самая нетривиальная задача.


 Что нужно? Обнаружить систему управления центрифугами!

Вирус успешно искал на зараженных машинах следующее ПО от Siemens - PCS 7, WinCC, STEP7. Если находил, брал управление на себя, проверял какое оборудование подключено и если понимал, что это центрифуга, а не другая херовина любого другого завода, то переписывал часть кода контроллера, выставляя некорректную скорость вращения. И Бабах! Профит!)

 Для настройки вируса видимо разработчикам предоставили тестовый стенд имитирующий центрифугу ну или… настоящую центрифугу! После четырех 0day я уже ничему не удивлюсь!

 Прочее ПО? Вируса не интересовало, он искал конкретную цель.


 Автономность. Работа вируса было полностью автономна, ему не требовался контроль оператора или доступ в интернет, но при этом существовал риск его излишнего распространения. В вирус были заложены даты остановки деятельности по заражению, а именно 24 июня 2012 года - остановка заражения usb-носителей. Почему именно эта дата? Ну это 3 года с момента запуска одной из версий вируса. Есть еще версии, но это самая правдоподобная. Хотя не все сводилось к этой дате, использование MS10-061 продолжалось до 1 июня 2014 года, а MS08-067 аж до января 2030.

 Поэтому возможно в планах разработчиков, эти даты были не “рубильником” для выключения, а лишь датами которые бы обновились после выпуска новой версии Stuxnet.


 До сих пор не понятно, для чего в Stuxnet внедрили эти даты, а также для чего внедрили систему “логирования”. Вирус зачем-то записывал в своем теле каждое последующее заражение, выстраивая целую цепочку. Хранил он следующие данные:


Дата зараженияИмя операционной системыИмя компьютераДомен

sample3 2010.04.24 06:48 win sample3 2010.04.24 07:25 win sample3 2010.04.24 10:00 win sample3 2010.04.25 05:07 win sample3 2010.04.25 07:57 win sample3 2010.04.25 07:57 win sample3 2010.04.27 06:26 win sample3 2010.04.28 04:18 win sample3 2010.04.28 04:18 win sample3 2010.04.28 04:52 win
5.
5.

                                                    Логи одного из семплов Stuxnet

 Эти логи очень помогли вирусным аналитикам на этапе расследования, особенно при восстановлении цепочки заражений и поиска “первичных” источников.

 Контролируемое заражение. Первые версии Stuxnet запускали и распространяли очень аккуратно. Но в определенный момент пожертвовали осторожностью во имя высокой автономности и срочной необходимости достичь цели любой ценой. Таким образом утечка его последующих, более агрессивной версии в Интернет была лишь вопросом времени.


Задача 2 успешно решена во всем, кроме последнего пункта. Именно заражение Behpajooh Co. Elec & Comp. Engineering более агрессивной версией и привело к эпидемии по всему миру, но об этом далее.


Задача 3. Обход антивирусного ПО.

 Заражение компьютеров и распространение не может остаться долгое время незамеченным со стороны антивирусного ПО. Антивирусы в тот момент уже умели замечать любую подозрительную движуху, даже без участия вирусных аналитиков, просто “по поведению”/“эвристике”. Поэтому для скрытности и успеха операции было просто необходимо было придумать надежный способ обхода антивирусного ПО.


 Но в чем проблема, на 2010 год производителей антивирусного ПО и их продуктов было бесчисленное множество, алгоритмов анализа поведения еще больше, и подстраиваться под все из них задача явно невыполнимая. А “частичная скрытность” руководство операции явно не устраивала.

 Но у руководство было что? Правильно, бабло! А еще и другие “специальные” ресурсы, которые и помогли достать еще одно “оружие победы”, но уже из мира вирусописателей. Как заставить антивирус поверить тебе, что ты не вирус? Представиться продуктом солидной компании с соответствующими документами!


 В 21 веке все крупные производители ПО подписывают свои продукты специальными электронными сертификатами, которые хранятся в святая святых компании. Ведь если программный код подписан, значит он действительно написан этой компанией, и антивирусам проверять его не нужно, им безоговорочное доверие, они в “белом списке”.

 Случаев утечек сертификатов крупных компаний можно по пальцам пересчитать, слишком сложная это задача - украсть сертификат. Да и ведь все понимают опасность такой утечки, ну а в случае утечки эти сертификаты и подписи обычно моментально аннулировались.


 Версии Stuxnet были подписаны аж ДВУМЯ сертификатами двух крупных компаний Realtek Semiconductor Corp. и JMicron. Как они были получены? Неизвестно, но общее у этих компаний в том, что располагаются они в Hsinchu Science Park на Тайване, вполне возможно что были украдены “под задачу” инсайдерами или “специальными” людьми.
Есть мнение, что они были куплены на “черном рынке”, но она не выдерживает никакой критики, ведь риски слишком высоки, а организовать кражу самому спецслужбам и проще и безопаснее.


                                В результате любое антивирусное ПО пропускало Stuxnet, без каких-либо подозрений.


Задача 3 была успешно выполнена за счет “специального” ресурса и украденных сертификатов.

Предположительный запуск вируса и массовая эпидемия.

 Известно что первая сборка и последующий запуск одной из версий Stuxnet случились 23 июня 2009 года в 4:40 по Гринвичу. Эта версия еще не использовала ярлыки (LNK-файлы) для распространения.

 Следующие версии были запущены 28 июня и 7 июля.
По словам журналистов и их источников АНБ медлили с запуском, не давали вирусу прав на автоматическое распространение, Израиль же в корне был не согласен с этой тактикой.


 Представьте себе: рядом с вами набирает мощь весьма агрессивный сосед, который глядишь и применит ядерное оружие и именно по вам!


 В результате код вируса был модифицирован Израилем, был дан старт бесконтрольному распространению для достижения цели любой ценой. Массовый запуск новой более агрессивной версий Stuxnet на компанию Behpajooh Co. Elec & Comp. Engineering состоялся без согласования с АНБ. И понеслось…. из этой компании прямо в Интернет!

 В результате лавинообразного распространения по сетям, эпидемия Stuxnet накрыла весь мир и уже не могла оставаться незамеченной. Хоть Stuxnet и старался не проявлять себя до обнаружения центрифуг, 17 июня 2010 года он был обнаружен антивирусным экспертом белорусской компании «ВирусБлокАда» Сергеем Уласенем. Тут даже не будет шуток про картошку и Белорусь, парень просто красавчик! Сразу после этого все антивирусное комьюнити начало детектировать вирус по всему миру.

 Как и ожидалось наиболее массовым было заражение в Иране (кто бы мог подумать!), Индонезии и Индии. Совпадения первых двух букв в названия стран случайны)

 Брайан Кербс известный журналист опубликовал 15 июля первый подробный отчет о Stuxnet, указав на множественные признаки не просто вируса, а “кибероружия”, чем и привлек дополнительное внимание общественности.

В тот момент экспертам антивирусного сообщества стало уже понятно, что застали они этот вирус уже “на спаде”, что распространение уже случилось, и вероятно цели своей он достиг.


Последствия вируса.

 Сразу же после обнаружения версии Stuxnet подписанной сертификатом компании Jmicro, сертификат был отозван и подпись перестала действовать. Второй же сертификат от Realtek отзывать было опасно, т.к. из-за распространенности ПО от Realtek на сетевом оборудовании, сетевые устройства могли просто перестать работать из-за некорректной подписи. Никто не хотел уложить добрую половину Интернета. Его просто убрали из белого списка антивирусного ПО.

 Ну а что с заводом в Натанзе? Stuxnet достиг своей цели, Иран сделал несколько заявлений, в которых обвинил США и Израиль в ведении кибервойны против страны. Также руководством страны было заявлено, что “они создали нам проблемы с несколькими центрифугами”. В то же время журналистам один из высокопоставленных чиновников, курировавший информационную политику внутри Ирана, заявил: инфицировано несколько десятков тысяч компьютеров в промышленных системах.

 Но по настоящему оценить масштаб ущерба помог отчет МАГАТЭ (Международного агентства по атомной энергии) который зафиксировал сокращение количества центрифуг в Натанзе на 800, Карл, единиц! Думаю, был тот еще хаос, когда все они одновременно начали разлетаться вдребезги...

 Начались спекулятивные слухи по поводу АЭС в Иране, которые строились Россией, однако по словам чиновников Ирана там не использовались контроллеры Siemens, поэтому и угрозы не существовало. Китай отрапортовал о заражении тысяч промышленных объектов, но также без ущерба, т.к. и тут Stuxnet не нашел центрифуг.

                                           Однозначно, свою задачу Stuxnet выполнил.

Последствия первого применения кибероружия

 Спецслужбы не только успешно применили первое в мире кибероружие, но и продемонстрировали остальным, что новое поле боя открыто! С этого момента это стало очевидно для всех стран, причем правил на этом поле боя нет. В этом главное “достижение” этого вируса.


 Впоследствии были обнаружены и другие вирусы сходные со Stuxnet. Duqu - использовавшийся для сетевой разведки и постройки топологии сети. Flame с еще более сложная структурой, обнаруженный гораздо позднее в мае 2012 года. Он использовался для сбора всех действий пользователя и отправкой данных на сервера распространителей. А обнаружили его на нефтедобывающих и нефтеперерабатывающих предприятиях Ирана (опять?!), где, судя по всему, он собирал информацию для последующих атак на инфраструктуру. Его код во многом был связан со Stuxnet, даже использовал заимствования и одинаковые части кода, но его развитие продолжалось независимо от Stuxnet.


 Правительство США, в лице на тот момент Хилари Клинтон косвенно признали, что Stuxnet был разработан в США. Множественные источники журналистов из АНБ и ЦРУ, также подтверждали работу над Stuxnet, они же и рассказали о названии операции - “Олимпийские игры”.

 И лишь в 2015 году появилось очередное подтверждение:

 Хакерская группировка Shadow Brokers осуществила взлом группировки Equation Group, которая предположительно работала на АНБ. В результате все разработки Equation Group оказались в свободном доступе в Интернете, и было замечено серьезное сходство между частями их вредоносного ПО и теми, что были использованы в Stuxnet.

 А еще позднее, после утечки данных из АНБ, организованной Эдвадом Сноуденом, было обнаружено что название множественных инструментов, используемых АНБ и инструментов, разработанных Equation Group также совпадают. Вот построилась и еще одна цепочка “совпадений” до АНБ.


Итог

 Действуя по принципу “цель оправдывает средства” спецслужбы Израиля и США успешно применили первое в мире кибероружие, продемонстрировав всему миру новое поле боя.

 Цель была выполнена, завод в Натанзе поражен и отброшен в развитии назад, хоть и ценой мировой огласки.

 Сейчас же продолжается гонка кибервооружений и постоянные бои на этом, только формирующемся, поле боя.

_________________________

Автор: 4bidden World


Развернуть

анб iphonex face id Тим Кук комикс 

...система идентификации лица Блеать, обожаю этого чувака!,анб,iphonex,face id,Тим Кук,комикс
Развернуть

Отличный комментарий!

Разве в прошлых айфонах нельзя было разблокировать смартфон хлебалом?
Araki Araki15.09.201723:25ссылка
+2.3
Можно естественно, пару ударов по хлебалу и владелец быстро разблокирует смартфон.
BlackMokona BlackMokona15.09.201723:29ссылка
+32.1

Нью-Йорк Америка здание небоскреб анб архитектура 

Нью-Йорк,нью йорк,Америка,здание,небоскреб,анб,архитектура,architecture, архитектура, здание, дом, архитектурный памятник,
Развернуть

Отличный комментарий!

Я знаю, как выглядит фойе
 ; • ли \ к • ï И V '■ .Il к» 11 mi В щ
John_Wheels John_Wheels05.08.201720:55ссылка
+45.5

Большой Брат анб паранойя браузеры TOR 

О проекте Тог Введите поисковый вопрос или адрес О, Поиск Открытие браузера Тог на максимальную величину может позволить • веб-сайтам определить размер Вашего монитора, чтобы отследить Вас. Мы рекомендуем оставлять окна браузера в их первоначальном размере.,Большой
Развернуть

анб Большой Брат двойные стандарты комикс 

«Если тебе нечего скрывать; то тебе нечего бояться...»
Эй, это конфиденциальные документы...,анб,Большой Брат,интернет,двойные стандарты,комикс
Развернуть

Отличный комментарий!

Почему не стоит бояться слежки в интернете
Подозрительный человек ХХХА1еХАКасЬ2001ХХХ нужно проверить переписки и историю браузера...
Нас к такому не готовили Завтра же увольняюсь
alnz alnz 17.08.201516:45 ссылка
+42.6

слежка Сноуден анб пиндосы госдеп свобода слова россия вперед песочница 

Теперь и у нас, но Путин спасет от АНБ.

Проклятые американцы устроили тотальную слежку за всем миром.
Роскомнадзор получил право проверять переписку пользователей соцсетей Премьер-министр Дмитрий Медведев подписал постановление, по которому Роскомнадзор получил право проверять переписку пользователей социальных сетей. В соответствии с подписанным постановление у Роскомнадзора появилось право
Развернуть

анб дневник спутник песочница 

Дорогой дневник, теперь ты последнее место в мире, до которого не смогут. добраться АНБ... Боже мой. Ну и почерк у неё. Не зря на врача решила идти.,анб,дневник,спутник,песочница
Развернуть

video слежка анб США СШП песочница 

АНБ следят за пользователями TOR. Как-то так.
Развернуть

http //habrahabr.ru/post/209746/ geek анб разведка Шпионаж habrahabr 

Шпионские гаджеты от АНБ Среди документов опубликованных Эдвардом Сноуденом, бывшим сотрудником ЦРУ и Агентства национальной безопасности США, были обнаружены материалы описывающие некоторые детали технологий шпионажа используемых АНБ. Список программных и аппаратных средств оформлен в виде небольшого каталога. Всего сорок восемь страниц отмеченных грифами «Секретно» и «Совершенно секретно», на которых дано краткое описание той или иной технологии для слежки. Данный список не является исчерпывающим. Представлены техники связанные с получением скрытого доступа к вычислительной технике и сетям, а также способы и устройства радиоэлектронной разведки связанные с мобильной связью и оборудование для наблюдения. В этой статье я расскажу об этих методах шпионажа, далее будет четыре дюжины слайдов(осторожно, трафик).

«Оригиналы» документов с описанием шпионских техник спрятаны под спойлеры. Названия технологий обозначаются заглавными буквами, однако не для всех упомянутых технологий в текстах слайдов имеется описание. Аппаратной закладкой является скрытое техническое приспособление, своего рода жучок, который позволяет получить доступ к цели или сведения о ней. Под программной закладкой понимаются скрытые программы, позволяющие получить доступ к цели программным способом, как, например, при помощи троянских коней и бэкдоров.

Компьютеры
GINSU — техника позволяющая восстановить программную закладку под названием KONGUR на целевых системах с аппаратной закладкой BULLDOZZER на PCI-шине. Например, в случае обновления или переустановки операционной системы на целевом компьютере. Данные технологии предназначены для получения удаленного доступа к компьютеру под управлением Windows от 9х до Vista.

IRATEMONK позволяет обеспечить присутствие программного обеспечения для слежки на настольных и портативных компьютерах с помощью закладки в прошивке жесткого диска, которая позволяет получить возможность исполнения своего кода путем замещения MBR. Метод работает на различных дисках Western Digital, Seagate, Maxtor и Samsung. Из файловых систем поддерживаются FAT, NTFS, EXT3 и UFS. Системы с RAID не поддерживаются. После внедрения IRATEMONK будет запускать свою функциональная часть при каждом включении целевого компьютера.

SWAP позволяет обеспечить присутствие программного обеспечения для шпионажа за счет использования BIOS материнской платы и HPA области жесткого диска путем исполнения кода до запуска операционной системы. Данная закладка позволяет получить удаленный доступ к различным операционным системам(Windows, FreeBSD, Linux, Solaris) c различными файловыми системами(FAT32, NTFS, EXT2, EXT3, UFS 1.0). Для установки используются две утилиты: ARKSTREAM перепрошивает BIOS, TWISTEDKILT записывает в HPA область диска SWAP и его функциональная часть.

WISTFULTOLL — это плагин к программам UNITEDRAKE и STRAITBIZZARE для сбора информации на целевой системе, использует вызовы WMI и записи реестра. Возможна работа в качестве самостоятельной программы. При наличии физического доступа к системе может производить сброс полученных в ходе анализа данных на USB-накопитель.


HOWLERMONKEY -FIREWALK
IJjODê
0.63" (16 mm) X 0.63" (16 mm),http,//habrahabr.ru/post/209746/,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,анб,разведка,Шпионаж,habrahabr
HOWLERMONKEY представляет собой радиопередатчик малого и среднего радиуса. Является специальном радиомодулем для других аппаратных закладок. Используется для получения данных от закладок и предоставления удаленного доступа к ним.

JUNIORMINT миниатюрная аппаратная закладка на базе ARM-системы, которая может быть сконфигурирована для различных задач. Например, такая система может быть частью других устройств для шпионажа. Обладает следующими характеристиками: процессор ARM9 400MHz, флеш 32MB, SDRAM 64MB, ПЛИС Vertex4/5 оснащенная 128MB DDR2.

MAESTRO-II миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Характеристики довольно скромные: процессор ARM7 66MHz, оперативная память 8MB, флеш 4MB.

SOMBERKNAVE программная закладка работающая под Windows XP предоставляющая удаленный доступ к целевому компьютеру. Использует незадействованные Wi-Fi адаптеры, в случае, когда пользователь задействовал адаптер SOMBERKNAVE преращает передачу данных.

TRINITY миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Обладает следующими характеристиками: процессор ARM9 180MHz, оперативная память 96MB, флеш 4MB. Используется в составе других устройств.


COTTONMOUTH,http,//habrahabr.ru/post/209746/,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,анб,разведка,Шпионаж,habrahabr
http,//habrahabr.ru/post/209746/,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,анб,разведка,Шпионаж,habrahabr


COTTONMOUTH-I аппаратная закладка на USB, предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками. При помощи встроенного радиопередатчика может взаимодействовать с другими СOTTONMOUTH. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY. Существует версия под названием MOCCASIN, представляющая собой закладку в коннекторе USB-клавиатуры.

http,//habrahabr.ru/post/209746/,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,анб,разведка,Шпионаж,habrahabr
COTTONMOUTH-II аппаратная USB-закладка предоставляющая скрытый канал доступа к сети цели. Данная закладка предназначена для работы на шасси компьютера и представляет собой двухпортовый USB-коннектор на плату. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками.


http,//habrahabr.ru/post/209746/,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,анб,разведка,Шпионаж,habrahabr

COTTONMOUTH-III аппаратная закладка в USB предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY. Представляет собой блок разъемов(RJ45 и два USB) устанавливаемых на шасси, может взаимодействовать с другими COTTONMOUTH установленными на этом же шасси.

FIREWALK аппаратная сетевая закладка, способная пассивно собирать трафик сети Gigabit Ethernet, а также осуществлять активные инъекции в Ethernet пакеты целевой сети. Позволяет создавать VPN туннель между целевой сетью и центром. Возможно установление беспроводной коммуникации с другими HOWLERMONKEY-совместимыми устройствами. Исполнение данной закладки аналогично COTTONMOUTH-III, такой же блок разъемов(RJ45 и два USB) на шасси. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY.

SURLYSPAWN — аппаратная закладка(кейлоггер), позволяющая получить по радиоканалу данные от цели(клавиатура, низкоскоростные цифровые устройства). Данные передаются в отраженном сигнале, для активации необходимо облучение закладки радиосигналом от специализированного излучателя. Кейлоггер совместим с USB и PS/2 клавиатурами, в дальнейшем планируется добавление совместимости с клавиатурами ноутбуков.

http,//habrahabr.ru/post/209746/,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,анб,разведка,Шпионаж,habrahabr

RAGEMASTER — аппаратная закладка позволяющая перехватить сигнал от VGA монитора. Закладка прячется в обычный VGA-кабель соединяющий видеокарту и монитор, установлена, как правило, в феррит на видеокабеле. Реализован захват сигнала с красного цветового канала. Представляет собой пассивный отражатель, т.е. активируется при облучении радиосигналом от специализированного излучателя.


Сети Wi-FiNIGHTSTAND мобильный комплекс для проведения ативных атак на Wi-Fi сети, целями являются машины под управлением Windows (от Win2k до WinXP SP2). Обычно используется в операциях, в которых доступ к цели не возможен. Комплекс реализован на базе ноутбука под управлением Linux и радиооборудования. Вместе с внешними усилителями и антеннами дальность действия может достигать 13 км.

SPARROW II встраиваемая компьютерная система под управлением Linux. Это полностью функциональная система для сбора данных о беспроводных сетях. Для расширения функционала имеет четыре встроенных Mini PCI слота позволяющие подключить GPS-модуль и дополнительные беспроводные сетевые карты.



Серверы
IRONCHEF обеспечивает доступ к целевым системам при помощи BIOS материнской платы и использования SMM-режима для связи с аппаратной закладкой предоставляющей двухстороннюю радиосвязь. По всей видимости, такая закладка должна быть установлена на шасси системы, наподобие COTTONMOUTH-II. Для этой технику уязвимы серверы HP Proliant 380DL G5.

DEITYBOUNCE предоставляет программный доступ к серверам Dell PowerEdge при помощи BIOS материнской платы и использования SMM-режима для получения возможности запуска перед загрузкой системы. Установка может быть произведена при помощи ARKSTREAM, либо при помощи USB-флеш. После установки будет выполняться каждый раз при включении системы. Целями могут являться Dell PowerEdge 1850/2850/1950/2950 с версиями BIOS А02, A05, A06, 1.1.0, 1.2.0 или 1.3.7.



Сетевое оборудование
JETPLOW — это закладка для прошивки Cisco PIX и ASA (Adaptive Security Appliance) файрволов. Сохраняет программную закладку BANANAGLEE и содержит бэкдор. JETPLOW способен работать на файрволах Cisco PIX 500-й серии и ASA(5505, 5510, 5520, 5540, 5550)

HALLUXWATER — это бэкдор устанавливаемый в качестве обновления загрузчика в файрволы Huawei Eudemon. При перезагрузке цели установщик закладки находит необходимые точки для патча и бекдора в подпрограмме обработки входящих пакетов. Данный бэкдор сохраняется при обновлении операционной системы и автоматических обновлениях загрузчика. HALLUXWATER может работать на файрволах Huawei Eudemon 200, 500 и 1000 серии.

FEEDTROUGH представляет собой технику установки двух программных закладок BANANAGLEE и ZESTYLEAK используемых против файрволов Juniper Netscreen. Подвержены угрозе следующие модели Juniper: ns5xt, ns25, ns50, ns200, ns500 и ISG 1000. Метод отрабатывается при старте файрвола, если операционная система есть в базе данных, то устанавливаются закладки, в противном случае устройство загружается в обычном режиме. FEEDTROUGH сохраняется при обновлении операционной системы файрвола.

GOURMETTROUGH закладка для некоторых моделей Juniper, имеет возможностью пользовательской настройки. Она скрывает закладку BANANAGLEE и позволяет ее сохранить после перезагрузки или обновления ОС.

SOUFFLETROUGH закладка для BIOS файрволов Juniper SSG 500 и SSG 300 серий. Она скрывает закладку BANANAGLEE, в случае, если устройство не поддерживает добавление BANANAGLEE, открывает бэкдор. Возможны удаленное обновление и установка SOUFFLETROUGH.

SCHOOLMONTANA обеспечивает присутствие сетевых закладок. Позволяет сохраниться закладке при обновлении и замене операционной системы, в том числе и при физической замене флеш карты роутера. Основной вектор атаки направлен на модификацию BIOS. Нацелена на роутеры Juniper J-серии под управлением операционной системой JUNOS. По сути, это бэкдор разработанный для использования под FreeBSD.

SIERRAMONTANA обеспечивает присутствие сетевых закладок в роутерах Juniper М-серии. Возможности аналогичны SCHOOLMONTANA.

STUCCOMONTANA обеспечивает присутствие сетевых закладок в роутерах Juniper T-серии. Возможности аналогичны SCHOOLMONTANA.

HEADWATER — бэкдор для некоторых моделей роутеров Huawei. Бэкдор устанавливается при обновлении загрузчика. Общая схема работы аналогична другим закладкам для сетевого оборудования.


Сети GSM CROSSBEAM — закладка в виде GSM модуля на основе встраиваемого компьютера. Может перехватывать и записывать данные передаваемые в GSM-сетях.

CANDYGRAM — эмулятор базовой станций GSM (900, 1800, 1900), предназначенный для отслеживания расположения сотового телефона цели. Каждый раз, когда телефон цели входит в зону действия базовой станции CANDYGRAM, система посылает СМС через внешний канал на телефон наблюдателя.

CYCLONE Hx9 — эмулятор базовой станций GSM, предназначенный для проведения атак на мобильные телефоны стандарт GSM 900. Позволяет осуществлять прослушивание и перехват передаваемых данных. Дальность до 32 километров.

EBSR — многоцелевая трехдиапазонный активная базовая станция GSM, с низким энергопотреблением (1 Вт). Предназначена для прослушивания и перехвата передаваемых данных. Возможно объединение в макросеть нескольких таких устройств.

ENTOURAGE — устройство для пеленгации сигналов от мобильных телефонов стандартов GSM/UMTS/CDMA2000/FRS. Для его использования необходимы антенна нужного диапазона и ноутбук(для управления).

GENESIS — устройство для радиоэлектронной разведки на основе модифицированного сотового телефона стандарта GSM. Предназначено для поиска и анализа сотовых сетей, а также определения расположения телефонов целей. Имеет возможность записи радиочастотного спектра во внутреннюю память, объем которой составляет 16GB.

NEBULA — портативная базовая станция для сетей GSM, UMTS, CDMA2000. Позволяет проводить перехват голоса и данных.

TYPHON HX — портативная базовая станция для сетей GSM (850/900/1800/1900). Имеет полную поддержку протокола GSM и управления вызовами. Тактический элемент радиоэлектронной разведки.

WATERWITCH — портативный прибор для определения координат целевых телефонов в радиусе действия.

DROPOUTJEEP — программная закладка для Apple iPhone iOS прозволяет получить удаленный доступ к телефону посредством SMS или GPRS-подключения. Для установки бекдора нужен физический доступ к устройству, возможность удаленной установки запланирована в следующих релизах.

http,//habrahabr.ru/post/209746/,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,анб,разведка,Шпионаж,habrahabr

GOPHERSET — программная закладка для SIM-карт GSM. Позволяет отправить телефонную книгу, SMS и информацию о вызовах телефона цели на предопределенный номер SMS. Загрузка на карту возможна либо через USB, либо по воздуху. В обоих случаях для установки могут потребоваться ключи для доступа к SIM-карте используемые оператором сотовой связи.

MONKEYCALENDAR- программная закладка для SIM-карт GSM. Отправляет в зашифрованном виде координаты телефона цели на предопределенный номер SMS. Технология установки аналогична GOPHERSET.

PICASSO- модифицированный телефон стандарта GSM предназначенный для сбора пользовательских данных, записи звука в помещении и отслеживания(по данных о базовых станциях). Управление и передача данных осуществляется посредством SMS.

http,//habrahabr.ru/post/209746/,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,анб,разведка,Шпионаж,habrahabr

TOTECHASER — программная закладка(под Windows CE) для двухдиапазонного(спутник и GSM) телефона Thuraya 2520. Позволяет получить пользовательские данные от телефона цели через скрытые SMS через спутниковый или GSM канал.

TOTEGHOSTLY 2.0 — программная закладка для операционной системы Windows Mobile. Обладает богатым функционалом и позволяет получить полный доступ к телефону. Управление возможно как посредством SMS так и через GPRS-соединение.



Оборудование для работы в помещении
CTX4000 представляет собой портативный излучатель непрерывного действия, предназначен для подсвета целевых систем для получения данных от установленных там закладок. Предшественник PHOTOANGLO.

LOUDAUTO — аппаратная закладка. Срабатывает «жучок» при облучении специальным сигналом, передавая в отраженном радиосигнале звук из помещения, в котором он установлен.

NIGTHWATCH — система на базе портативного компьютера предназначенная для обработки сигналов от монитора цели. Сигнал может поступать как от систем сбора информации(например, от CTX4000 или PHOTOANGLO при подсвете закладки в видеокабеле RAGEMASTER), так и от приемника общего назначения.

PHOTOANGLO — улучшенный излучатель непрерывного действия, предназначен для подсвета целевых систем и получения данных от установленных там закладок. Более портативен, чем CTX4000.

TAWDRYYARD — миниатюрный радиомаяк, срабатывает при получении радиосигнала от специализированного излучателя. Используется для поиска мест установки других закладок, таких как, например, RAGEMASTER.


По материалам FreeSnowden, LeakSource, Spiegel.

Развернуть
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме анб (+22 картинки, рейтинг 440.5 - анб)