США существенно усиливают свои кибервойска
Власти США в 2014 г. потратят на нужды киберкомандования Министерства обороны $447 млн., что в 2,3 раза больше по сравнению со $191 млн, потраченными в 2013 г.
О новом бюджете киберкомандования сообщило издание Nextgov со ссылкой на официальные документы, опубликованные Комиссией по бюджетным ассигнованиям США.
Как пояснили изданию Nextgov в Минооброны, рост расходов киберкомандования главным образом связан с увеличением штата подразделения. По состоянию на март 2013 г. в него входило около 830 сотрудников. Согласно же принятой властями программе, до 2016 г. штат киберподразделения планируется увеличивать на 2 тыс. сотрудников ежегодно.
Кибервойска США занимаются выявлением и блокированием угроз, исходящих из иностранных государств, затрагивающих военные и промышленные вычислительные сети. Среди их задач — защита от хакерских атак коммунальной и социальной инфраструктур государства, сообщает cnews.ru.
По данным Министерства внутренней безопасности, в 2012 г. количество сообщений о кибератаках на американские вычислительные сети возросло примерно до 153 тыс., или, по сравнению с 2011 г., выросло на 42%.
Одновременно возрастут расходы США на киберзащиту в рамках бюджета Министерства внутренней безопасности. По этой статье в 2014 г. будет выделено $792 млн, что на $35,5 млн больше по сравнению с 2013 г.
Таким образом, Пентагон и Министерство внутренней безопасности США потратят на кибератаки и киберзащиту в 2014 г. в общей сложности свыше $1,2 млрд , или примерно на 30% больше по сравнению с $948 млн в 2013 г.
Впрочем, оба ведомственных бюджета еще нуждаются в одобрении Сената.
P.S.
К слову, Агентство национальной безопасности (АНБ) США ежедневно перехватывало почти 200 млн SMS-сообщений с мобильных телефонов по всему миру.
Как сообщила электронная версия газеты The Guardian, благодаря этим данным спецслужбы получали информацию о местоположении, контактах и данных кредитных карт абонентов.
Как сообщает ИТАР-ТАСС, программа АНБ под кодовым названием «Dishfire» собирает «в значительной степени все, что возможно», а не данные по конкретным целям.
The Guardian отмечает, что АНБ широко использовало обширную базу данных текстовых сообщений, чтобы получить информацию о лицах, которые даже не подозревались в незаконной деятельности.
В начале июня 2013 года АНБ оказалось в центре скандала, связанного с разоблачениями бывшего сотрудника ЦРУ Эдварда Сноудена.
Первые документы, переданные Сноуденом газетам Washington Post и Guardian, были опубликованы 6 июня. Это была информация о слежке правительственных организаций США за пользователями в интернете.
Согласно обнародованным данным, АНБ и Федеральное бюро расследований (ФБР) в течение нескольких лет собирают данные обо всех звонках пользователей крупных коммуникационных компаний США.
По данным СМИ, в рамках сверхсекретной программы под кодовым названием PRISM спецслужбы собирают аудио- и видеофайлы, фотографии, электронную переписку, документы и данные о подключениях пользователей к тем или иным сайтам.
Кроме этого, Агентство национальной безопасности США использует специальное радиооборудование для заражения компьютеров и перехвата информации. Об этом пишет The New York Times со ссылкой документы АНБ и мнения компьютерных экспертов.
Такая технология, применяющаяся по меньшей мере с 2008 года, позволяет агентству устанавливать слежку даже за компьютерами, не подключенными к интернету. К настоящему времени АНБ заразило уже около сто тысяч компьютеров по всему миру.
В частности, для заражения компьютеров и перехвата информации могут использоваться специальные передающие устройства, скрытно вмонтированные в USB-штекер в кабеле. Такое устройство называется Cottonmouth I.
Оно по радиоканалу отправляет информацию с компьютера на мобильную станцию АНБ, называемую Nightstand. При идеальных условиях обмен информацией между Cottonmouth I и Nightstand может производится на расстоянии до почти 13 километров, пишет lenta.ru.
Мобильная станция может использоваться не только для перехвата информации и ее последующей передачи на сервера АНБ, но и для заражения компьютеров.
Подсадное программное обеспечение отвечает за отправку информации с зараженного компьютера в случае его подключения к интернету, а также для формирования из зараженных машин сетей для организации кибератак. При этом, вероятнее всего, на территории США такие технологии не используются.
Специальное радиооборудование может быть установлено в компьютер несколькими способами: агентом АНБ, невнимательным пользователем (например, подключающим без осмотра переходники или кабели) или производителем компьютерного оборудования. Последний вариант был использован для установления слежки за военной частью 61398 Национально-освободительной армии Китая. Считается, что последняя провела несколько кибератак против США.
В производимое в Китае оборудование интегрируются передающие устройства, выявить которые неспециалисту практически невозможно. В качестве принимающих станций и серверов передачи информации могут выступать китайские представительства крупнейших американских компаний.
По аналогичной схеме было установлено наблюдение за российскими военными, мексиканскими полицейскими компьютерными сетями и европейскими торговыми организациями.
По материалам: anti-malware.ru
См. также:
- Агентство национальной безопасности США разрабатывает квантовый компьютер для взлома любого типа шифрования
- Разведка США умеет взламывать популярные методы шифрования
- Правительство США целенаправленно взламывает серверы по всему миру
- Россия и США: диалог о кибербезопасности
- США начали подготовку к будущим кибервойнам
- США: стратегия мировой кибербезопасности
Оставить комментарий