АНБ собирало звонки, фотографии, пароли, документы и не только

rtr4nze6 (1)

В документах АНБ, которые Эвард Сноуден в 2013 году передал журналистам Guardian, описывается программа слежения XKeyscore, включающая базу данных, в которой аналитики спецслужб могут искать перехваченные данные. Новые документы показывают, насколько широка функциональность программы и какие данные хранит XKeyscore.

Согласно новому отчету от The Intercept, XKeyscore собирает гораздо больше данных, чем предполагалось ранее.

Вот некоторые интересные фрагменнты нового отчета:

  • В базе данных XKeyscore “сохраняется постоянный поток интернет-трафика с волоконно-оптических кабелей, составляющих каркас коммуникационной сети мира, и из других источников”. Серверы хранят трафик до пяти дней, а метаданные трафика — до 45 дней.
  • В XKeyscore можно сохранять не только веб-трафик, но и другие данные, например голосовые записи. Список перехватываемых данных включает “изображения, документы, голосовые звонки, фотографии с веб-камер, поисковые запросы, рекламную аналитику, трафик социальных медиа, трафик ботнетов, нажатия клавиш, пары имен пользователей и паролей, сведения о загрузке файлов в онлайн-службы, сеансы Skype и не только“.
  • Система поиска XKeyscore весьма нетривиальна. В новых документах описано, как аналитики могут запрашивать в базе данных информацию о людях по таким параметрам, как расположение, национальность и более ранний веб-трафик.
  • XKeyscore использовали для взлома компьютерных сетей и в США, и в странах-союзниках. В одном документе 2009 года утверждается, что программу можно использовать для получения доступа в незашифрованные сети.
  • Как утверждается, использовать XKeyscore на редкость легко. “Объем работы, которую должен выполнить аналитик для взлома удаленного компьютера через Интернет, на удивление мал: мы говорим о минутах, если не секундах, — сказал The Intercept исследователь безопасности Джонатан Броссард (Jonathan Brossard). — Все совсем просто. Как ввести несколько слов в Google”.

Хотя программа XKeyscore уже несколько лет известна как средство разведки, новые документы подчеркивают, насколько широки ее возможности наблюдения.

АНБ в заявлении для The Intercept утверждает, что все его разведывательные операции “разрешены законом”.  Далее в заявлении говорится, что “АНБ прилагает большие усилия, чтобы фокусировать операции по разведке источников сигналов (SIGINT) на сборе данных, которые с наибольшей вероятностью содержат зарубежную разведывательную или контрразведывательную информацию”.

Кэйл Гатри Вайссман (Cale Guthrie Weissman), 1 июля 2015 года

Источник: businessinsider.com



Categories: Безопасность, Криптография, Происшествия, Технологии

Tags: ,

10 replies

  1. Tox рулит, Skype на помойку

  2. Если компьютеры сша и европы взламываются за секунды, значит используют не уязвимости, а доступные анб бэкдоры.

    • Возможно это те компьютеры на которых Windows. А нажатия клавиш передаются с любого компьютера подключенного к интернет? Скажем я создал биткоин кошелек, потом ввёл в него пароль или приватный ключ нажатиями клавиш….

    • Не секрет, что АНБ активно скупает так называемые 0-day эксплойты (то бишь, эксплойты, использующие уязвимости, о которых неизвестно даже разработчикам).

      • А минуты уходят на компьютеры, где бэкдоры недоступны, и для доступа к ним требуется перебор уязвимостей.

  3. я 8 лет назад переписывался с начальством украинского подразделения “самсунг”. удивительно, но эти сраные капиталистические упыри используют только pgp шифрование при обсуждении бизнес деталей. они и познакомили меня с технологией. когда я спросил, мол нафига это нужно, ебать мозг себе с шифровалками, устанавливать юникс, настраивать прокси и проч еси можно просто завести нечто вроде гмайл или яху и не парится, то ответ меня поразил и помню его до сих пор:
    “интернет – это публичная баня где все ходят без полотелец”. вобщем то , корпоративные крысы всегда знали что происходит. но молчали. вывод? спасение утопающих дело рук самих утопающих и да хранит нас дьявол.

    • Молчали? Да на Амазоне в разделе про хацкерство сотни, если не тысячи книг. Читай – не хочу. DEFCON проводится c 1993 года, а ее записи уже давно доступны на Youtube. Смотри – не хочу. Это только постсовковый Интернет почему-то на 90% засран геополитическими срачами уровня “Одноклассников”.

Trackbacks

  1. Эксперты против доступа правительства к зашифрованным данным | Bit•Новости
  2. Безопасность: паранойя или разумные издержки? | Bit•Новости

Поделитесь своими мыслями

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: