📚 Hub Books: Онлайн-чтение книгИсторическая прозаРадиоразведка Америки. Перехват информации - Вадим Гребенников

Радиоразведка Америки. Перехват информации - Вадим Гребенников

Шрифт:

-
+

Интервал:

-
+
1 ... 29 30 31 32 33 34 35 36 37 ... 54
Перейти на страницу:

Операция «PRISM» началась в 2007 году по распоряжению президента США Джорджа Буша-младшего, а в декабре 2012 года президент США Барак Обама санкционировал ее продолжение. Всего за время ее проведения АНБ подготовило 77 тысяч информационных сводок, а затраты составили около 20 миллиардов долларов в год.

15. «Stellar Wind» (Звездный Ветер) — программа слежения за электронными коммуникациями, включая контроль сообщений электронной почты, телефонных разговоров, финансовых операций и интернет-активности, и проведение глубинного анализа собранных данных.

Программа, содержащая пакет из 4-х программ слежения, была введена в действие 4 октября 2001 года, вскоре после террористических атак 11 сентября, и продолжалась до 2011 года.

«Stellar Wind», используя технологии интеллектуального анализа данных «Data Mining», вела поиск по обширной базе электронных коммуникаций граждан США, включая сообщения электронной почты, телефонные разговоры, финансовые операции и интернет-активность в целом.

16. «Squeaky Dolphin» (Пискливый Дельфин) — программа сбора и анализа данных из социальных сетей, используемая АНБ совместно с ШКПС и позволяющая в режиме реального времени отслеживать просмотры видеороликов на «YouTube», «лайки» в «Facebook», посещения сервиса «Blogger» и «Twitter».

«Squeaky Dolphin» может быть дополнена доступными коммерческими аналитическими программами, которые позволят определить, например, какие именно видеосюжеты пользуются популярностью у жителей конкретных городов. Интерфейс программы разработан американской компанией «Splunk».

Презентация «Squeaky Dolphin», продемонстрированная аудитории АНБ, содержит упоминание, что программа «не ориентирована на отслеживание действий отдельных лиц, а фиксирует лишь общие тенденции». Тем не менее, уже в 2010 году ШКПС использовала незашифрованные данные из «Twitter» для определения конкретных пользователей по всему миру для ведения целенаправленной пропаганды.

17. «Tempora» — программа перехвата информации, передаваемой по волоконно-оптическим линиям связи и магистральным каналам Интернета, запущенная в действие осенью 2011 года и используемый АНБ совместно с британской ШКПС.

Два основных компонента программы, которые называются «Mastering the Internet» и «Global Telecoms Exploitation», ведут сбор данных из перехватов телефонных разговоров и интернет-трафика, записей в «Facebook» и личных профилей интернет-пользователей. В работе программы используется более 200 оптоволоконных кабелей, полученные данные сохраняются в течение 3-х дней, метаданные хранятся в течение 30 дней.

Перехват коммуникаций ведётся, как у подозреваемых в преступлениях, так и у совершенно невинных людей. «Tempora» ведёт записи телефонных звонков, содержания сообщений электронной почты, записей в социальных сетях и личных профилей интернет-пользователей.

По утверждениям некоторых британских официальных лиц, объем метаданных в ШКПС больше, чем в АНБ. Около 850 тысяч человек имеют допуск для доступа к данным. В мае 2012 года 300 аналитикам ШКПС и 250 аналитикам АНБ было поручено обработать массив накопленных данных.

Создание «Tempora» было возможно только в секретном партнёрстве с коммерческими компаниями, которые были описаны в документах ШКПС как партнёры по перехвату. Персоналу ШКПС было приказано скрыть происхождение данных в своих докладах из опасений «политических последствий на высоком уровне».

Запуску «Tempora» предшествовал 3-летний испытательный период на станции радиоперехвата в Корнуолле. К лету 2011 года была создана сеть из 200 линий передачи данных, каждая с пропускной способностью 10 гигабит в секунду.

Аналитики АНБ участвовали в тестовых испытаниях, и «Tempora» была введена осенью 2011 года, при этом сбор данных шёл совместно с АНБ. В настоящее время ШКПС ведёт техническую модернизацию каналов передачи данных, планируя довести их пропускную способность до 100 гигабит в секунду.

18. «Terrorist Finance Tracking Program» (Программа отслеживания финансирования терроризма) — совместная программа ЦРУ и Министерства финансов США по получению доступа к базе банковских транзакций «SWIFT» после терактов 11 сентября 2001 года. Программа отслеживания финансирования террористических группировок рассматривалась США как еще один инструмент в глобальной войне с терроризмом.

Так, программа в 2003 году способствовала захвату боевика «Аль-Каиды», известного как Хамбали, а также помогла выявить человека, осужденного в Бруклине в 2005 году за отмывание денег для боевика «Аль-Каиды» в Пакистане.

19. «Upstream» (По течению) — перехват любого интернет-трафика, изучение и анализа полученных данных в «Комнате 641A».

Комната 641A расположена в здании компании «SBC Communications» по адресу «611 Folsom Street» в Сан-Франциско. Три этажа этого здания были заняты «AT&T». Во внутренних документах компании «AT&T» эта комната называлась «SG3 Secure Room» (англ. SG — Study Group). В неё были заведены оптические каналы связи от оптических делителей (устройство, делящее один оптический поток на два идентичных).

Эти делители установлены на главных магистралях передачи данных между стратегически взаимосвязанными сетями и основными маршрутизаторами в Интернете. Соответственно появлялась возможность перехватывать любой интернет-трафик, проходящий через здание и соответственно возможность масштабного изучения и анализа данных передаваемых по интернету, как внутри страны, так и между странами.

В США подобные комнаты существуют и в других зданиях, а также в городах Сиэтл, Сан-Хосе, Лос-Анджелес, Сан-Диего. Размеры комнаты составляют примерно 7 х 14,5 метров, в ней установлено несколько стоек с оборудованием компании «Narus», в том числе «STA 6400» (англ. Semantic Traffic Analyzer) — устройство, разработанное для перехвата и анализа передаваемых по интернету данных.

20. «X-Keyscore» (Сердечник Икс-Ключей) — программа компьютерного слежения, взлома и подбора паролей, которая осуществляется АНБ совместно со Службой безопасности правительственных коммуникаций Новой Зеландии и Управлением радиотехнической обороны Австралии.

Предназначена для получения доступа к закрытой информации, принадлежащей иностранным гражданам во всём мире. Деятельность осуществляет с помощью более, чем 700 серверов, расположенных на территории США, Австралии и Новой Зеландии, а также в посольствах и консульствах США в нескольких десятках стран.

«X-Keyscore» выявляет гражданство иностранцев, анализируя язык, используемый в сообщениях электронной почты, перехваченных в странах Латинской Америки: в Колумбии, Эквадоре, Венесуэле и Мексике. Программа также имеет возможность сохранять на протяжении нескольких дней метаданные и содержание перехваченных сообщений.

Из документов, предоставленных Сноуденом, следует, что один из серверов системы может находиться в Москве, предположительно в американском посольстве, а другие серверы могут располагаться в Киеве и Пекине.

Известно, что внешняя разведка «BND» и контрразведка «BfV» Германии получили возможность использовать «X-Keyscore». Из примерно 500 миллионов файлов, ежемесячно получаемых АНБ от немецких коллег, порядка 180 миллионов получены благодаря «X-Keyscore».

1 ... 29 30 31 32 33 34 35 36 37 ... 54
Перейти на страницу:

Комментарии

Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!

Никто еще не прокомментировал. Хотите быть первым, кто выскажется?