Другие документы из архива Эдварда Сноудена, опубликованные журналом Der Spiegel

В одном документе из архива Эдварда Сноудена (http://www.spiegel.de/media/media-35657.pdf), снабженном грифом «совершенно секретно», содержатся данные о сверхсекретном подразделении Агентства национальной безопасности (АНБ) США под названием «Управление специализированным доступом» (Tailored Access Operations, TAO). Данная структура располагается в штаб-квартире АНБ в Форт-Мид, штат Мэриленд. Как следует из рассекреченных слайдов, в TAO есть специальные «ячейки», работающие по определенным «мишеням». В каждую ячейку входят операторы, аналитики и разработчики. Есть страновые ячейки: по России, Китаю и КНДР, а также по Ирану. А есть тематические: по борьбе с терроризмом и по контрразведке.

В еще двух сверхсекретных файлах (http://www.spiegel.de/media/media-35682.pdf и http://www.spiegel.de/media/media-35654.pdf) говорится о подразделении АНБ под названием «Центр дистанционных операций». Девиз его сотрудников: «Ваша информация — это наша информация, ваше оборудование — это наше оборудование». Среди прочего хакеры из этого подразделения 24 часа в сутки отслеживают попытки других иностранных разведок взломать определенные «мишени», например, внутреннюю сеть ООН. Это позволяет АНБ изучать возможности своих коллег из других стран, и при этом нередко перехватывать ценную информацию, добытую соперниками.

В другом документе из архива Эдварда Сноудена (http://www.spiegel.de/media/media-35669.pdf), снабженного грифом «совершенно секретно» рассказывается о том, как сотрудники одного из подразделений АНБ перехватывают посылки с купленными кем-то компьютерами для установки в них вредоносных программ. Перехват осуществляется в том случае, если техника куплена человеком или организацией, представляющими интерес для спецслужб США. Посылка перенаправляется в секретное место, где сотрудники АНБ ее вскрывают, внедряют в ее содержимое программные и аппаратные средства контроля и управления, а затем аккуратно запаковывают и отправляют адресату. Как следует из документа, подобные операции позволяют спецслужбам США получать доступ к самым труднодоступным «мишеням». В частности, таким образом американцам удалось взломать Сирийское телекоммуникационное агентство. Согласно документам из архива Сноудена АНБ размещало шпионское программное обеспечение на компьютерах, жёстких дисках, маршрутизаторах и других устройствах таких компаний, как Cisco, Dell, Western Digital, Seagate, Maxtor, Samsung и Huawei.

Еще в одном документе из архивов Эдварда Сноудена (http://www.spiegel.de/media/media-35662.pdf), также снабженного грифом «совершенно секретно» рассказывается о том, как партнеры АНБ из британского Центра правительственной связи (GCHQ) следят за владельцами iPhone. Как следует из презентации, у каждого iPhone есть уникальный 40-значный идентификационный номер (UDID). Узнать UDID определенного человека GCHQ может разными способами, легче всего — если за телефон заплатили кредитной картой. Узнав желанный UDID, сотрудники GCHQ могут выяснить, какие приложения установлены на конкретном аппарате, а далее, используя имеющиеся в них уязвимости, получить доступ к хранящейся в телефоне информации. Ранее Эдвард Сноуден рассказывал, что сотрудники АНБ также используют уязвимости в самом iPhone, чтобы следить за владельцами мобильных устройств, причем, по его словам, это можно делать, даже если телефон выключен.

Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...