Разработчики: | Агентство национальной безопасности (АНБ) США |
Технологии: | ЦОД |
В США зреет очередной скандал, связанный с незаконным вторжением местных спецслужб в частную жизнь своих граждан. Спровоцировать его может свежий апрельский номер журнала Wired. На обложке издания изображена гора на фоне ясного звездного неба, у подножья которой возводится какое-то гигантское здание. Стройку ведет Агентство национальной безопасности США (National Security Agency, NSA), и, как следует из статьи, здесь будет огромный «шпионский» центр, куда будет стекаться абсолютно вся информация о рядовых американцах — от записей их телефонных звонков до поисковых запросов в Google. Автор статьи, основанной на сведениях источников из самого NSA, — известный журналист Джеймс Бэмфорд. С начала 1970-х годов он написал о NSA четыре книги и является одновременно и главным летописцем, и главным критиком агентства.
[1] О том, что NSA ведет масштабную стройку в пустынных окрестностях крошечного мормонского городка Блаффдейл в штате Юта (Bluffdale, UT, United States: 40°26'12.27"С и 111°55'50.07"З), известно давно. Согласно официальной версии, это будет центр кибербезопасности, защищающий США от иностранных хакеров. Бэмфорд, однако, утверждает, что истинная цель NSA не столь благовидна. Журналист рисует мрачную картину, воплощающую самые смелые фантазии конспирологов.
Сердцем центра будут два ангара общей площадью свыше 4000 кв. м (см. схему ниже). Они будут сверху донизу заставлены серверами, способными хранить до одного йоттабайта разнообразных данных. Бывший CEO Google Эрик Шмидт однажды оценил объем всех знаний человечества примерно в 5 эксабайтов, то есть в 200 000 раз меньше, чем сможет вместить центр в Блаффдейле. Если однажды место будет заполнено до конца, хранящаяся там информация будет эквивалентна 500 000 000 000 000 000 000 страниц текста. Как NSA собирается забивать все это пространство? Совершенно точно не общедоступными сведениями, уверен Бэмфорд. Значительно сильнее агентство интересует то, что находится под поверхностью всемирной паутины или циркулирует в воздухе в виде радиосигналов.
История NSA началась с атаки японской авиации на Перл-Харбор. Созданное как одно из подразделений Пентагона агентство должно было предотвратить повторение подобных инцидентов, собирая информацию о планах врагов США за рубежом. После того как 11 сентября 2001 года похищенные «Аль-Каидой» самолеты разрушили башни Всемирного торгового центра, задачи NSA начали постепенно меняться. В рамках объявленной администрацией Джорджа Буша войны против терроризма и на основании знаменитого «Патриотического акта» NSA получила широкие полномочия по ведению наблюдения внутри страны. Отныне агентство, например, могло без решения суда подслушивать телефонные разговоры, если хотя бы один из собеседников находился за пределами США. Все это в итоге вылилось в грандиозный скандал, когда газета The New York Times раскрыла, что на деле перехватывались внутренние звонки миллионов американцев.Витрина данных НОТА ВИЗОР для налогового мониторинга
После этого были приняты поправки в действующие законы, которые должны были ограничить полномочия NSA. Бэмфорд, однако, уверяет, что в агентстве и правительстве от идеи тотального контроля за потоками информации внутри страны вовсе не отказывались, а формулировки в законах слишком обтекаемы, чтобы этим планам помешать. Как раз наоборот, пишет он, сейчас NSA будет готова направить на американское население всю мощь своей шпионской машины. По его словам, сейчас NSA обладает всеми необходимыми технологиями, чтобы прослушать и записать каждый телефонный разговор, получить доступ к любому почтовому ящику, перехватывать данные о финансовых транзакциях и добираться до каждой закрытой базы данных. Для этого агентство сотрудничает с главными сотовыми операторами и ведущими интернет-провайдерами. Более того, несколько лет назад NSA якобы совершило «колоссальный прорыв» в области криптографии, и теперь ей подвластны самые сложные коды, а заниматься дешифровкой будет невиданной мощности суперкомпьютер. Осталось только открыть хранилища центра в Блаффдейле и начать аккумулировать терабайты данных.
Обычно от NSA невозможно дождаться каких-то публичных комментариев. Шутят, что аббревиатура агентства расшифровывается как «never say anything» (никогда ничего не рассказывай). Но на этот раз оно заговорило. На днях руководителя NSA Кейта Александера допросили в конгрессе по мотивам статьи в Wired. Сделано это было отчего-то в достаточно шутливой манере. «Предположим, Дик Чейни стал президентом США и решил арестовать и подвергнуть пыткам каждого американца, кто в переписке по электронной почте издевался над его охотничьими навыками (в 2006 году вице-президент Чейни случайно подстрелил во время охоты техасского адвоката. — Forbes). Есть ли у NSA техническая возможность обнаружить всех этих людей?» — спрашивал представитель штата Джорджия Хэнк Джонсон. «Нет», — железно отвечал ему Александер. На все остальные вопросы глава спецслужбы также ответил отрицательно, произнеся слово «нет» в общей сложности больше десяти раз. В результате были опровергнуты абсолютно все приводившиеся в статье Wired факты. В довершение, оба собеседника постоянно неправильно произносили фамилию Бэмфорда.
В реальность описываемого Бэмфордом, действительно, довольно сложно поверить: слишком всесильным кажется NSA. Однако журналист уверен в своих источниках, среди которых как действующие, так и бывшие сотрудники агентства. Один из них, например, описывает свое смятение, когда вживую подслушивал интимный разговор находящегося за границей американца со своей женой. Другой, ученый и математик, подробно расскрывает все схемы, которые использует его бывший работодатель для перехвата данных. «NSA становится самой крупной, самой секретной и потенциально самой агрессивной спецслужбой в истории», — пишет Бэмфорд. При этом он не отрицает, что действия агентства в первую очередь направлены на борьбу с внешними угрозами, однако, получив возможность коллеционировать абсолютно всю информацию и о своих гражданах, NSA решила ей воспользоваться.
Разнообразные скандалы, связанные со слежкой американского правительства за своим населением, продолжаются уже несколько десятилетий — начиная с «Уотергейта» и приказа президента Ричарда Никсона подслушивать разговоры активистов антивоенного движения. Каждый раз государство все отрицает, и каждый раз его ловят на вранье. За этим следуют судебные процессы, увольнения чиновников и новые законы. Однако затем все возвращается в исходную точку: государство все отрицает, а журналисты рассказывают все более устрашающие истории.
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны
Подрядчики-лидеры по количеству проектов
IXcellerate (Икселерейт) (28)
Крок (27)
Linx (Связь ВСД) ранее Linxdatacenter (19)
DataSpace (ДатаСпейс Партнерс) (15)
Инфосистемы Джет (15)
Другие (473)
Талмер (Talmer) (2)
Тегрус (Tegrus) ранее - Merlion Projects (2)
ИЦ Телеком-Сервис (1)
Инфосистемы Джет (1)
Крок (1)
Другие (15)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
IXcellerate (Икселерейт) (5, 35)
Linx (Связь ВСД) ранее Linxdatacenter (3, 17)
DataSpace (ДатаСпейс Партнерс) (2, 17)
ТрастИнфо (2, 17)
Inoventica (Коммуникации для инноваций) (1, 14)
Другие (263, 116)
Ростелеком (2, 2)
Linx (Связь ВСД) ранее Linxdatacenter (2, 1)
DataSpace (ДатаСпейс Партнерс) (1, 1)
DataPro (ДатаПро) (1, 1)
Другие (0, 0)
IXcellerate (Икселерейт) (2, 3)
Linx (Связь ВСД) ранее Linxdatacenter (1, 2)
Селектел (Selectel) (1, 2)
DataSpace (ДатаСпейс Партнерс) (1, 1)
Системы практической безопасности (СПБ) (1, 1)
Другие (2, 2)
Equinix (1, 2)
Казтелепорт (Kazteleport) (1, 1)
ОБИТ (1, 1)
Beeline Cloud (DataFort) (1, 1)
IXcellerate (Икселерейт) (1, 1)
Другие (2, 2)
IXcellerate (Икселерейт) (2, 4)
Селектел (Selectel) (1, 1)
Equinix (1, 1)
Ростелеком (1, 1)
Другие (0, 0)
Распределение систем по количеству проектов, не включая партнерские решения
ЦОД IXcellerate Moscow One - 32
ЦОД DataSpace - 17
ЦОД ТрастИнфо - 17
ЦОД Inoventica - 14
ЦОД КРОК Компрессор - 12
Другие 126
ЦОД Linx Datacenter Москва - 1
ЦОД DataPro Moscow II - 1
ЦОД Ростелеком Москва - 1
ЦОД DataSpace - 1
ЦОД Linx Datacenter СПб - 1
Другие 1
ЦОД Linx Datacenter Москва - 2
ЦОД Селектел - 2
ЦОД IXcellerate Moscow One - 2
Квазар - 1
ЦОД IBS DataFort - 1
Другие 3
ЦОД Equinix SP3 Сан-Паулу - 2
ЦОД IXcellerate Moscow One - 1
IBS DataFort: ЦОД виртуального облака в Останкино - 1
ЦОД ММТС-9 (М9) - 1
ЦОД Селектел - 1
Другие 2
ЦОД IXcellerate MOS5 - 2
ЦОД IXcellerate Moscow One - 2
ЦОД Equinix DX-1 Дубай - 1
ЦОД Ростелеком Новосибирск - 1
ЦОД Селектел - 1
Другие 0