Британский набор программ для контроля Интернета
Сеть Информационная безопасность

    Центр правительственной связи (GCHQ, Government Communications Headquarters) — спецслужба Великобритании, ответственная за ведение радиоэлектронной разведки и за обеспечение защиты информации органов правительства и армии — разработала широкий набор инструментов, чтобы полностью взять под контроль Интернет. Предлагаю взглянуть, что же спрятано у них в рукаве.

    Набор программных инструментов секретного британского агентства GCHQ похож на меню дорогого ресторана. Здесь есть инструменты на любой вкус, позволяющие сеять дезинформацию по всей сети, включая подтасовывание результатов онлайн голосований, увеличение количества просмотров веб страниц, поднятие в рейтинге заданных комментариев на YouTube и искусственное перемещение требуемых видео в раздел «запрещенных». Возможности, перечисленные в документах, обнародованных Эдвардом Сноуденом, включают даже старые добрые инструменты для юных телефонных хулиганов, позволяющие соединить по телефону двух любых абсолютно не подозревающих об этом людей.

    Инструменты, созданные объединенной группой исследования угроз (Joint Threat Research Intelligence Group, JTRIG), объединяют самые поразительные методы пропаганды и Интернет-обмана среди всех, опубликованных Сноуденом. Раскрытые ранее документы подробно показывают использование агентством фальшивых блогов, операций под ложным флагом, сфабрикованные компроматы и психологические манипуляции, направленные на онлайн-активистов, мониторинг за посетителями сайта WikiLeaks, шпионаж за пользователями YouTube и Facebook.

    Когда началось обсуждение нового законопроекта, наделяющего правительство большими полномочиями в части разведки (премьер министр Джейм Кэмерон охарактеризовал этот документ как «крайнюю необходимость», позволяющую обеспечить «безопасность населения»), на WikiLeaks появился новый секретный документ под названием «Инструменты и техники объединенной группы исследования угроз», который показал с высоты птичьего полета, насколько закулисными и «варварскими» являются используемые агентством технологии. Документ содержит список технологий, доступных для использования другими подразделениями GCHQ, когда им требуется темная сторона силы Интернета, и может использоваться хакерами в качестве мини-бара, из которого при необходимости можно взять всё необходимое.

    Инструментам даны хвастливые имена. Они содержат грубые методы онлайн борьбы, в том числе и такие, которые строго запрещены к использованию в Великобритании и США, включая DDoS-атаки и «телефонные бомбы». Однако, встречаются также и совершенно новые тактики, направленные на изменение политических настроений и осуществление пропаганды, включая возможность мониторинга пользователей Skype в реальном времени, что заново поднимает вопрос о сотрудничестве M$ со шпионскими агентствами и о потенциальных уязвимостях в используемых Microsoft алгоритмах шифрования.

    Вот примеры, как описываются возможности программ:

    • UNDERPASS («Подземный переход») — изменение результатов онлайн голосований.

    • BADGER («Барсук») / WARPARTH (вероятно, опечатка, скорее всего имелось в виду WARPATH — «Тропа войны») — массовая рассылка email / SMS сообщений для поддержания информационной операции.

    • SILVERLORD — разрушение сайтов с экстремистским видео-контентом.

    • MINIATURE HERO («Миниатюрный герой») — наблюдение в реальном времени за звонками из Skype вовне и Skype-to-Skype, а также за чатом и списком контактов.

    • SPRING BISHOP («Весенний епископ») — получение приватных фото с Facebook.

    • ANGRY PIRATE («Злой пират») — блокировка учетной записи пользователя на заданном компьютере.

    • GATEWAY и SLIPSTREAM — искусственное увеличение трафика и количества просмотров.

    • GESTATOR — увеличение популярности сообщения (как правило видео) на известных сайтах (в основном на YouTube).
    Есть и другие инструменты, включающие целевые DDoS атаки с использованием P2P сетей, инструменты для мониторинга за аукционом Ebay, спуфинга email адресов и соединения двух произвольных телефонов.

    Несмотря на то, что многие тактики отмечены как находящиеся в разработке, группа исследования угроз считает их вполне функциональными и готовыми к использованию. «Мы здесь перечисляем инструменты, которые к работе или находящиеся на завершающем этапе разработки», — отмечают они.

    Группа исследования угроз призывает коллег думать широко: «Не думайте, что это конечный список. Если какого-то инструмента нет в каталоге, мы вполне можем его создать.»

    Документ является частью большого Wiki-архива, используемого агентством для внутреннего обсуждения действия по надзору в Интернете и ведущимся мероприятиям онлайн-борьбы. В последний раз документ изменялся в 2012 году и имел на тот момент 20000 просмотров.

    Агентство отказалось как-либо комментировать появившийся документ и отметило лишь, что всегда действует в строгом соответствии букве закона, а сама утечка — предмет для проведения тщательного расследования.

    Британская организация Privacy International, следящая за нарушениями прав и свобод, подала в суд на агентство безопасности по поводу применения незаконного ПО для слежки в Интернете и за пользователями мобильных телефонов. Однако, агентство пока придерживается своей тактики и не раскрывает свои практики, т.к. это может привести к ухудшению общественного мнения.

    Что касается надзора за деятельностью агентства, были поставлены вопросы о том, знают ли высшие руководители служб безопасности о том, что творится в агентстве.

    Крис Хьюн, бывший министр и член совета безопасности до 2012 года, настаивал на том, что министры находились в полнейшем неведении о самой крупной программе шпионажа — Tempora, не говоря уж о случаях кражи email, контактов, мониторинга за активностью пользователя в соцсетях и его поисковых запросах. Как отметил Хьюн в интервью для журнала Guardian, когда дело касается GCHQ или NSA, моя «привилегированная информация» меркнет по сравнению с информацией, раскрытой Эдвардом Сноуденом.
    Источник: habrahabr.ru



    Дочитали статью до конца? Пожалуйста, примите участие в обсуждении, выскажите свою точку зрения, либо просто проставьте оценку статье.

    Вы также можете:

    • Перейти на главную и ознакомиться с самыми интересными постами дня
    • Добавить статью в заметки на: Добавить эту статью в TwitterДобавить эту статью ВконтактеДобавить эту статью в FacebookПоделиться В Моем Мире
    • Добавить на Яндекс

    • 0
    • 18 июля 2014, 07:48
    • patron

    Специальные предложения


    Резиновая плитка для пола «Модуль»

    Вулканизированная резина для пола в тренажерном зале обладает исключительной прочностью и укладывается как полы для занятий штангой и спортивные мобильные тяжелоатлетические площадки на улице. Покрытие не крошится и не впитывает влагу, это литая вулканизированная резина, не крошка! Покрытие послужит незаменимым полом в ангары для хранения мотоциклов, снегоходов, лодок, гидроциклов, катеров и яхт…

    Резиновое покрытие Трансформер «ЗЕРНО»

    Уникальное напольное покрытие из резины для быстрой и самостоятельной сборки пола в гараже. Полы в личном гараже Вы можете собрать своими руками, без привлечения строителей. Удобный предустановленный замок, позволит произвести монтаж резиновых плит без применения клея. Покрытие устойчиво к шипам, износу и проливу технических масел и бензина…

    Модульная плитка ПВХ для пола

    Модульная плитка ПВХ для пола в гараж, автосервис, цех, торгово-развлекательный центр, офис, фитнес и тренажерный зал, зрительный зал кинотеатра, склад. Модульные плитки ПВХ настолько просты в монтаже, что не требуют специальных навыков для своей установки. Неподготовленный человек может собрать более 100 кв.м. напольного покрытия за один рабочий день. Для сборки не требуется клей, цемент и другие крепежные материалы...


    +7 (495) 969-75-83

    +7 (495) 969-75-83

    +7 (495) 969-75-83

    Смотреть все предложения...

    Новостная сеть блогов MyWebS - это всё самое актуальное: основные мировые новости, лучшие фотографии из последних новостей. А также просто полезная и занимательная информация: о событиях в России, о достижениях в мире технологий, о загадочном и непостижимом, об исторических фактах и просто о знаменательных событиях.

    © Copyright 2010–2018