ТУРБИНА (проект правительства США) - TURBINE (US government project)

ТУРБИНА - это кодовое имя автоматизированной системы, которая, по сути, обеспечивает автоматическое управление и контроль над большой сетью имплантатов (разновидность вредоносного ПО, передаваемого удаленно на отдельных отдельных компьютерных устройствах или в большом количестве на десятках тысяч устройств).

В АНБ построил инфраструктуру, которая позволяет ему тайно взламывать компьютеры в массовом масштабе, используя автоматизированные системы, снижающие уровень человеческого надзора за процессом. Как цитирует Перехват, TURBINE разработана, чтобы «позволить существующей сети имплантатов масштабироваться до большого размера (миллионы имплантатов) за счет создания системы, которая автоматически контролирует имплантаты по группам, а не по отдельности».[1] АНБ поделилось многими своими файлами об использовании имплантатов со своими коллегами в так называемой Пять глаз альянс наблюдения - Великобритания, Канада, Новая Зеландия и Австралия.

Помимо прочего, благодаря TURBINE и контролю над имплантатами NSA способно:

  • взлом целевых компьютеров и выкачивание данных из иностранных Интернет и телефонных сетей
  • заражение компьютера цели и извлечение файлов с жесткого диска
  • скрытно записывать звук с микрофона компьютера и делать снимки с его веб-камеры
  • запуск кибератак путем повреждения и прерывания загрузки файлов или отказа в доступе к веб-сайтам
  • извлечение данных со съемных флеш-накопителей, подключенных к зараженному компьютеру

Имплантаты TURBINE связаны с большой сетью тайных «датчиков» наблюдения, которые АНБ установило в разных местах по всему миру, включая штаб-квартиру агентства в Мэриленде (Форт Джордж Г. Мид ) и базы для прослушивания, используемые агентством в Мисаве, Япония (Авиабаза Мисава ) и Менвит Хилл, Англия (RAF Menwith Hill ). Датчики под кодовым названием TURMOIL работают как своего рода высокотехнологичная сеть наблюдения, отслеживая пакеты данных, которые отправляются через Интернет. Когда имплантаты TURBINE извлекают данные из зараженных компьютерных систем, датчики TURMOIL автоматически идентифицируют данные и возвращают их в АНБ для анализа. А когда цели обмениваются данными, систему TURMOIL можно использовать для отправки предупреждений или «подсказок» в TURBINE, что позволяет инициировать атаку вредоносного ПО. Чтобы идентифицировать цели наблюдения, АНБ использует серию «селекторов» данных, передаваемых по интернет-кабелям. Эти селекторы могут включать адрес электронной почты, IP-адреса, или уникальный "печенье "содержащие имя пользователя или другую идентифицирующую информацию, которые отправляются на компьютер пользователя такими веб-сайтами, как Google, Facebook, Hotmail, Yahoo, и Twitter, уникальные рекламные файлы cookie Google, отслеживающие привычки просмотра, уникальные отпечатки ключей шифрования которые можно отследить до конкретного пользователя, и идентификаторы компьютеров, которые отправляются через Интернет, когда Windows компьютерные сбои или обновления.[1][2][3][4][5][6][7][8][9][10][11][12][13][14][15][16]

Смотрите также

Рекомендации

  1. ^ а б Райан Галлахер и Гринвальд (12 марта 2014 г.). «Как АНБ планирует заразить« миллионы »компьютеров вредоносным ПО». Перехват. Получено 12 марта, 2014.
  2. ^ Галлахер, Райан (15 марта 2014 г.). «Сравните отказ АНБ от вредоносного ПО в Facebook с его собственными секретными документами». Перехват. Получено 23 марта, 2014.
  3. ^ Галлахер, Шон (12 марта 2014 г.). «Автоматизированная система взлома АНБ предлагает захват мира без помощи рук». Ars Technica. Получено 23 марта, 2014.
  4. ^ «Тысячи имплантатов». Перехват. 12 марта 2014 г.. Получено 12 марта, 2014.
  5. ^ «Промышленная эксплуатация». Перехват. 12 марта 2014 г.. Получено 12 марта, 2014.
  6. ^ "Управление по технологиям АНБ Анализ конвергентных данных". Перехват. 12 марта 2014 г.. Получено 12 марта, 2014.
  7. ^ «Есть больше, чем один путь к кванту». Перехват. 12 марта 2014 г.. Получено 12 марта, 2014.
  8. ^ «Фишинговая тактика АНБ и человек в середине атаки». Перехват. 12 марта 2014 г.. Получено 12 марта, 2014.
  9. ^ "Квантовые диаграммы вставок". Перехват. 12 марта 2014 г.. Получено 12 марта, 2014.
  10. ^ "ТУРБИНА и ТУРМОЙЛ". Перехват. 12 марта 2014 г.. Получено 12 марта, 2014.
  11. ^ "Тактика взлома QUANTUMTHEORY АНБ и GCHQ". Перехват. 12 марта 2014 г.. Получено 12 марта, 2014.
  12. ^ «Menwith Hill Station использует XKeyscore для Quantum против Yahoo и Hotmail». Перехват. 12 марта 2014 г.. Получено 12 марта, 2014.
  13. ^ "Five Eyes Hacking Large Routers". Перехват. 12 марта 2014 г.. Получено 12 марта, 2014.
  14. ^ «Типы селектора». Перехват. 12 марта 2012 г.. Получено 12 марта, 2014.
  15. ^ «Использование VPN и VOIP с помощью HAMMERCHANT и HAMMERSTEIN». Перехват. 12 марта 2014 г.. Получено 12 марта, 2014.
  16. ^ «Тысячи имплантатов». Перехват. 12 марта 2014 г.. Получено 13 марта, 2014.