Издание Der Spiegel опубликовало очередную порцию документов Эдварда Сноудена, проливающих свет на то, как Агентство национальной безопасности США (National Security Agency, NSA) вместе со своими союзниками методически готовится к цифровой войне в Интернете, применяя онлайновые операции, которые уже выходят за пределы программ слежения и переходят в область агрессивной кибервойны.
Один документ из архива Сноудена от 2006 г. касается деятельности центра Remote Operations Center (ROC), который входит в NSA как штаб-квартира подразделения Tailored Access Operations (TAO), занятого поиском, мониторингом и сбором секретной информации в компьютерных системах организаций, потенциально представляющих угрозу для США. В документе говорится, что центр ROC выполняет ключевую роль в достижении цели NSA, которая заключается в доминировании в глобальной сети, и уже добился больших успехов в развитии технологий проникновения в компьютерные сети, организации компьютерных атак и защиты сетей от взлома. Цели центра ROC сформулированы в лозунге: «Ваши данные — наши данные, а ваше оборудование — наше оборудование в любое время, в любом месте, любыми легальными способами».
Другой документ содержит интервью с хакером из ROC, опубликованном в информационном бюллетене SIDtoday агентства NAS. В ходе интервью спикер рассказал, что раньше TAO представляло собой разрозненную группу хакеров, каждый из которых действовал сам по себе, делая все самостоятельно. Теперь же работа ведется гораздо более организованно и систематически.
Еще один документ 2007 г. описывает проекты подразделения TAO, такие как удаленное разрушение сетевых карт. В нем также содержится объявление о найме стажеров для проекта Politerain, в котором говорится: «Требуются люди, которые хотят ломать вещи. Наша задача — удаленно нарушать работу или разрушать компьютеры, маршрутизаторы и сетевые устройства противников, атакуя их оборудование с помощью программирования на низком уровне. Проекты, в которых участвует стажер, должны приносить результат уже через
В документе представлены некоторые программы, направленные на достижение этой цели. В частности, программа Passionatepolka использует технологии удаленного разрушения сетевых карт, Berserkr позволяет создавать «лазейки» для несанкционированного доступа, а Barnfire дает возможность стирать BIOS на серверах, которые используются государственными органами других государств. «Мы хотим, чтобы эти программы приводили к потере данных», — утверждается в документе.
В следующем документе рассказывается, как NSA использует свою инфраструктуру кибербезопасности, а частности систему Tutelage, которая распознает вторжения и блокирует их, не давая злоумышленнику достичь своей цели, а также применяет методы реинжиниринга и переориентации софта, применяемого для атаки, чтобы запустить свою собственную атаку.
И наконец, документ от 2010 г. освещает усилия NSA по применению идентификатора UDID (Unique Device Indentifier), предусмотренного в Apple iPhone для мониторинга пользователей. Отслеживая нужный идентификатор, можно следить за устройствами во время синхронизации смартфона со взломанным компьютером, работы с веб-сайтами или во время отправки данных в какую-нибудь рекламную сеть.