В последнее время Россию обвиняют в хакерских атаках на все подряд — от Национального комитета демократической партии до бывшего госсекретаря Колина Пауэлла и Агентства национальной безопасности.
Когда в прошлом месяце стало известно о возможном взломе сетей самых элитных в мире хакеров, все взоры обратились к России. Ведь представить себе более заманчивую мишень для хакера, сидящего в Москве, довольно трудно.
«Для этого необходимы специальные передовые навыки, и поэтому ваш список подозреваемых резко сужается, — сказал тогда в интервью NPR эксперт по вопросам кибербезопасности из Королевского колледжа Лондона Томас Рид (Thomas Rid). — Кроме того, какая другая страна в данный момент демонстрирует заинтересованность в сливе информации?»
Но по мере продвижения расследования обстоятельства произошедшего могут оказаться более запутанными.
«Я бы очень удивился, если бы России удалось взломать сети АНБ, — говорит бывший заместитель директора АНБ Крис Инглис (Chris Inglis). — Пытаются ли они? Уверен, что, конечно же, пытаются. Но удалось ли им это? Думаю, что нет».
Отвечая на более настойчивые расспросы о том, почему он так считает, Инглис выбирает слова очень тщательно. Он говорит, что сомневается, что Россия способна взломать системы АНБ так, как это по представлению людей обычно происходит — то есть в том, что они где-то взломали систему защиты и [проникли] во внутренние сети АНБ».
Такой осторожный ответ позволяет предположить, что русские поникли в сеть каким-то другим способом. Скажем, с помощью (случайной или преднамеренной) сотрудника АНБ.
«Тень» Сноудена
Когда Эдвард Сноуден скопировал секретные файлы и сделал их достоянием мировой общественности, Инглис был второй по значимости фигурой в АНБ. И он прекрасно понимает, что существует возможность того, что кто-нибудь еще из сотрудников совершит подобные действия.
«В 2016 году, через три года после случая с Эдвардом Сноуденом, большинство людей в надежде говорили, — “Ну что, думаю, ты уже решил эту проблему″. Оказывается, эта проблема не статична и не остается неизменной, ведь так? Ее нельзя решить раз и навсегда», — говорит Инглис.
Нынешнее руководство АНБ на нашу просьбу прокомментировать ситуацию не ответило.
Но первого августа руководитель Кибернетического командования вооруженных сил США и директор Агентства национальной безопасности адмирал Майк Роджерс (Mike Rogers) дал интервью NPR.
Мы спросили его, возможен ли еще один Сноуден?
«Знаете ли, такая возможность существует всегда — везде, где есть человеческий фактор, существует и возможность возникновения такого рода проблем, — ответил Роджерс. — Я хотел бы сделать так, чтобы масштабы и продолжительность такого рода действий были сведены до минимума».
Следует уточнить, что интервью Роджерса было записано до того, как стало известно об очевидном взломе. Нельзя сказать, было ли ему и другим сотрудникам АНБ уже известно об этом взломе, или же они узнали о нем пару недель спустя — когда об этом узнал весь мир. Не ясно и то (если в этом был замешан сотрудник АНБ), было ли это результатом действий злоумышленника-оператора, намеренно рассекретившего секретный код, или все произошло в результате ошибки.
В поисках инсайдера
«Из всех известных мне гипотез наиболее правдоподобным является то, что это был “косяк” какого-то оператора АНБ», — говорит Ник Уивер (Nick Weaver), аналитик по вопросам безопасности из Международного института информатики в Беркли, Калифорния.
Согласно этой версии, сотрудник АНБ или кто-то, кто работал там по контракту, выгрузил на сервер необходимые им для работы инструментальные средства, а потом, «кто-то пришел и украл их», говорит Уивер. «Это могли быть русские. А, может, и китайцы. Для России это “выгодное вложение”».
Таким образом, круг замыкается. Анализируя все версии, связанные со взломом сетей АНБ, эксперты по кибербезопасности говорят, что хотя Россия, возможно, и виновата в том, что обнародовала эти файлы, она, по всей вероятности, получила их от сотрудника АНБ.
В связи с этим возникают вопросы о сроках. Просочившиеся в прессу файлы относятся к 2013 году (как раз в том году Сноуден удивил весь мир своими разоблачениями), и с тех пор АНБ усилил внутреннюю безопасность. Агентство принадлежит министерству обороны, генеральный инспектор которого только что закончил проверку выполнения и эффективности этих реформ.
Доклад по результатам проверки, датированный 29 августа, засекречен. Комментировать приведенные в нем выводы представители генерального инспектора отказались.
В интернете можно увидеть лишь заголовки, начинающиеся со слов: «АНБ должно принять дополнительные меры».
Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ.



Лучшие
Показать новые комментарии (0)
Все комментарии

| 0 Да русские это, больше-ж некому! :) Раскрыть всю ветку (1 сообщений в ветке) 
| 0 pofigisst74, подул сильный ветер, ливанул дождь, поднялись волны? Это точно- происки Путина. А регулярные циклоны, торнадо? ФСБшники! Кто же еще ... 
| 9 ...значит дерьмо ваши сети, как впрочем и вы сами.... 
| 6 Да там всё понятно. Всё взламывалась с одного и того же АйПи, который зарегистрирован в Кремле. Угадайте в каком кабинете стоит ноутбук который подключён к этой выделенке? Раскрыть всю ветку (2 сообщений в ветке) 
| 2 Ядовитый Гад, почему именно ноутбук? Думаете у того-чьё-имя-называть-нельзя нет денег на нормальную рабочую станцию? Или вы придерживаетесь экстремальной версии - всё было сделано с Айфона? Причём именно того, который тогда подарили? (ну, вы же понимаете, на что я намекаю :) ) 
| 0 Консервативный реакционер, Так вот почему ДАМа до сих пор держат премьером! За его хакерские таланты. 
| 0 Тревожный знак. Если наши добрались до сетей АНБ, то скорее всего в российских сетях американские хакеры могли забраться куда дальше. Кибероружие действительно становится стратегическим. Раскрыть всю ветку (7 сообщений в ветке) 
| 3 Frostbee, вообще-то это странно. Действительно секретные ресурсы не имеют выхода во всемирную паутину как у нас так и у них. 
| 0 юдебольшевик, для этого используются очень сложные вирусы, анализирующие накопитель на котором они находятся. И попасть в отрезанные от инэта сети они могут по принципу зараженной флешки, принесенной извне. Путем намеренного или случайного контакта с внутренними сетями. 
| 0 01:38 25.09.2016 Frostbee Путем намеренного или случайного контакта с внутренними сетями. Да, но тогда это не столько хакерство сколько предательство или разгильдяйство. 
| 0 юдебольшевик, Какие ещё флешки ? На таких рабочих местах НЕТ возможности подключения внешних накопителей. А там, где оно есть - абсолютно всё протоколируется. 
| 0 БЧ2, я не специалист, но примерно так и думаю. Поэтому меня всегда удивляет когда на хакеров возлагают ответственность подобного рода. Скорее это манёвр прикрытия шпионажа или разведдеятельности,кому как больше нравится. 
| 0 юдебольшевик, Хм, заметим 4% (10/256) адресов IPv4 сети Интервент принадлежат американским воякам, АНБ, ЦРУ и т.п. Антиресно зачем рани им, если у них нет выхода? (русский и китайский подход к этой проблеме и подход варваров англосаксов сильно отличаются) 
| 1 Frostbee, да ладно "ваши" и иранские заводы обогащения урана толком взломать не смогли... 
| 1 Не только в случае с АНБ, но и в остальных - никакие хакеры не взломают хорошо защищённый сервер. Всё это туфта и хвастовство, чтобы скрыть информатора, который слил пароль, ключ, либо на крайняк помог запустит трояна. Всё хто хакеры действительно могут - организовать дос-атаку или убать несложную блокировку какой нибудь коммерческой программы Полная аналогиа с когда-то популярными сказаками о "медвежатниках", которые якобы сейфы откырвали без ключей. В натуре же им слепок ключа продавал какой-нить клерк, а они потом рассказывали сказки следователям про свою гениальность - чтобы не подставлять подельника. Раскрыть всю ветку (6 сообщений в ветке) 
| 2 kaa 3, для этого админы должны работать, а не анашу курить. энтта рас. (если у них офицеры в шахтах под наркотой, почему вы считаете, что в анб по другому?) необходимо помнить, что много постов в сшп раздается по знакомству (лоббизм, узаконеная коррупция). кто вам сказал, что в анб не так, и там нет безграмотных раздолбаев, которые всегда готовы кликнуть по ссылке в почте? знтта тва. пофигизм американцев фантастичен. читал их же отчет о аэс - операторы имеют возможность смотреть порнуху под анашой - это как? в хакере была статья наших ребят изучающих филипсовские контроллеры - при сканировании находится куча торчащих в сеть контроллеров с территории сшп - это где? а предаторы работали (и может и сейчас работают) по нешифрованному каналу - этта откуда? энтта сри. наконец, сшп - это страна, где госдеп делает одно, цру другое, а пентагон - третье. уровень подготовки у всех в среднем достаточно низкий. везде огромное количество не профессионалов (карьерные офицеры, дипломаты и разведчики), а политических назначенцев. это приводит к деградации безопасности. энтта фро. так что вы были бы правы в случае нормально организованной секретности и безопасности. но боюсь в сшп все не так радужно. там даже предателя может не потребоваться искать. как то так. не знаю как у нас. 
| 1 kaa 3, хм, уязвимости "0 дня" существую, даже для межсетевых экранов Juniper или Nortel. Далеко не каждая организация или сообщество может их найти, купить или добыть, но они есть. 
| 0 Serge3leo, Да, не спорю, уязвимости хакеры находят и пользуются, особенно в массовых программах, которые расходятся миллионами и которые скорей-скорей продать надо, а возможности программ должны быть широчайшие, иначе конкуренты.. Но АНБ, но банки-то свои деньги защищают всерьёз, за красивой графикой не гонятся, они скорее всё остановят чем пропустят чужака. И никому свои программы не продают на предмет повертеть-посмотреть. 
| 0 kaa 3, банки, особенно, буржуйские банки? Счаз :) А относительно КГБ, китайцев, АНБ, ЦРУ, ФСБ, как-то один умный человек сказал, если не получается купить оборудование, ни напрямую, ни через третьи страны - достаточно узнать, кто именно его разрабатывал. 
| 0 kaa 3, не совсем ты прав. Посмотри на том же ютубе ролики из серии "Взлом сайта за 5 минут", почитай статьи на секурелабе - поймёшь, что хакеры могут несколько больше написанного тобой. Дырки в софте, преднамеренные или случайные - были есть и будут. Другое дело, что заломать можно только то, что светит в инет. Заломать локалку без инет-гейта, с закрытыми портами на компах и без доступа к е-майлу - невозможно. Но если у тебя наружу светят ssh, rdp, http, smtp, imap, etc - вопрос взлома - вопрос времени и заинтересованности. 
| 0 kaa 3, Какие ключи, если системы не совместимы на уровне железа? 
| 4 Как бороться с хакерами? Просто отключите комп от сети! Или поставьте антивирус какой-нибудь из старых времен, которые имели функцию блокировки подозрительного IP. Но самое главное, киношная картинка с хакером подбирающим ключи чистое враньё. Обычно, кто-то продаёт ключи или тупо "теряет" их. И другой вариант Ассанж создал Викиликс, что бы недовольные могли сбрасывать инфу. Все материалы там не результат хакерских действий, а результат утечки (leaks) 
| 0 это инопланетяне!им очень понравился фильм "день независимости"))) 
| 0 В АНБ русские проникнуть не могут, а в другие места только они, умора 
| 1 Главное не то что взломали или нет.Главное, что теперь в АНБ спокойная обстановка. Ни кто друг друга не подозревает. На работу ничего не влияет. В результате никто не выпрыгнет из окна с криком "русские идут"... 
| 0 Взлом сетей АНБ — дело русских? Не ясно ======== Толи у русских нет конкурентов в хаккерстве, что везде видят русских. Толи во всём мире русофобство.
Показать новые комментарии (0)pofigisst74
ru-al-ko
ЭР
Ядовитый Гад
Консервативный реакционер
alex49
Frostbee
юдебольшевик
Frostbee
юдебольшевик
БЧ2
юдебольшевик
Serge3leo
levenkool:)
kaa 3
ню-ню
Serge3leo
kaa 3
Serge3leo
Кобыло Кабыло
bathoryov
Ильхам Атабаев
1 1
Антибуш
Виталий Борисович
Русский парень
в ответ(Показать комментарийСкрыть комментарий)