Мемуары о будущем

Дмитрий Беляев

США существенно усиливают свои кибервойска

Опубликовано: 19 января 2014 года






Власти США в 2014 г. потратят на нужды киберкомандования Министерства обороны $447 млн., что в 2,3 раза больше по сравнению со $191 млн, потраченными в 2013 г.

О новом бюджете киберкомандования сообщило издание Nextgov со ссылкой на официальные документы, опубликованные Комиссией по бюджетным ассигнованиям США.

Как пояснили изданию Nextgov в Минооброны, рост расходов киберкомандования главным образом связан с увеличением штата подразделения. По состоянию на март 2013 г. в него входило около 830 сотрудников. Согласно же принятой властями программе, до 2016 г. штат киберподразделения планируется увеличивать на 2 тыс. сотрудников ежегодно.

Кибервойска США занимаются выявлением и блокированием угроз, исходящих из иностранных государств, затрагивающих военные и промышленные вычислительные сети. Среди их задач — защита от хакерских атак коммунальной и социальной инфраструктур государства, сообщает cnews.ru.

По данным Министерства внутренней безопасности, в 2012 г. количество сообщений о кибератаках на американские вычислительные сети возросло примерно до 153 тыс., или, по сравнению с 2011 г., выросло на 42%.

Одновременно возрастут расходы США на киберзащиту в рамках бюджета Министерства внутренней безопасности. По этой статье в 2014 г. будет выделено $792 млн, что на $35,5 млн больше по сравнению с 2013 г.

Таким образом, Пентагон и Министерство внутренней безопасности США потратят на кибератаки и киберзащиту в 2014 г. в общей сложности свыше $1,2 млрд , или примерно на 30% больше по сравнению с $948 млн в 2013 г.

Впрочем, оба ведомственных бюджета еще нуждаются в одобрении Сената.

P.S.

К слову, Агентство национальной безопасности (АНБ) США ежедневно перехватывало почти 200 млн SMS-сообщений с мобильных телефонов по всему миру.

Как сообщила электронная версия газеты The Guardian, благодаря этим данным спецслужбы получали информацию о местоположении, контактах и данных кредитных карт абонентов.

Как сообщает ИТАР-ТАСС, программа АНБ под кодовым названием «Dishfire» собирает «в значительной степени все, что возможно», а не данные по конкретным целям.

The Guardian отмечает, что АНБ широко использовало обширную базу данных текстовых сообщений, чтобы получить информацию о лицах, которые даже не подозревались в незаконной деятельности.

В начале июня 2013 года АНБ оказалось в центре скандала, связанного с разоблачениями бывшего сотрудника ЦРУ Эдварда Сноудена.

Первые документы, переданные Сноуденом газетам Washington Post и Guardian, были опубликованы 6 июня. Это была информация о слежке правительственных организаций США за пользователями в интернете.

Согласно обнародованным данным, АНБ и Федеральное бюро расследований (ФБР) в течение нескольких лет собирают данные обо всех звонках пользователей крупных коммуникационных компаний США.

По данным СМИ, в рамках сверхсекретной программы под кодовым названием PRISM спецслужбы собирают аудио- и видеофайлы, фотографии, электронную переписку, документы и данные о подключениях пользователей к тем или иным сайтам.

Кроме этого, Агентство национальной безопасности США использует специальное радиооборудование для заражения компьютеров и перехвата информации. Об этом пишет The New York Times со ссылкой документы АНБ и мнения компьютерных экспертов.

Такая технология, применяющаяся по меньшей мере с 2008 года, позволяет агентству устанавливать слежку даже за компьютерами, не подключенными к интернету. К настоящему времени АНБ заразило уже около сто тысяч компьютеров по всему миру.

В частности, для заражения компьютеров и перехвата информации могут использоваться специальные передающие устройства, скрытно вмонтированные в USB-штекер в кабеле. Такое устройство называется Cottonmouth I.

Оно по радиоканалу отправляет информацию с компьютера на мобильную станцию АНБ, называемую Nightstand. При идеальных условиях обмен информацией между Cottonmouth I и Nightstand может производится на расстоянии до почти 13 километров, пишет lenta.ru.

Мобильная станция может использоваться не только для перехвата информации и ее последующей передачи на сервера АНБ, но и для заражения компьютеров.

Подсадное программное обеспечение отвечает за отправку информации с зараженного компьютера в случае его подключения к интернету, а также для формирования из зараженных машин сетей для организации кибератак. При этом, вероятнее всего, на территории США такие технологии не используются.

Специальное радиооборудование может быть установлено в компьютер несколькими способами: агентом АНБ, невнимательным пользователем (например, подключающим без осмотра переходники или кабели) или производителем компьютерного оборудования. Последний вариант был использован для установления слежки за военной частью 61398 Национально-освободительной армии Китая. Считается, что последняя провела несколько кибератак против США.

В производимое в Китае оборудование интегрируются передающие устройства, выявить которые неспециалисту практически невозможно. В качестве принимающих станций и серверов передачи информации могут выступать китайские представительства крупнейших американских компаний.

По аналогичной схеме было установлено наблюдение за российскими военными, мексиканскими полицейскими компьютерными сетями и европейскими торговыми организациями.

По материалам: anti-malware.ru

См. также:



1 звезда2 звезды3 звезды4 звезды5 звезд (Еще никто не голосовал)
Loading ... Loading ...
Google Bookmarks Digg Reddit del.icio.us Ma.gnolia Technorati Slashdot Yahoo My Web News2.ru БобрДобр.ru RUmarkz Ваау! Memori.ru rucity.com МоёМесто.ru Mister Wong





Записи с теми же метками:

Оставить комментарий

:wink: :-| :-x :twisted: :) 8-O :( :roll: :-P :oops: :-o :mrgreen: :lol: :idea: :-D :evil: :cry: 8) :arrow: :-? :?: :!:

ВНИМАНИЕ! Все комментарии, содержащие явные оскорбления (в адрес автора статьи или собеседника-комментатора), спам и очевидную рекламу сторонних ресурсов, будут удалены. Также не рекомендуется злоупотреблять матом (такие сообщения будут отмодерированы или удалены).


Другие материалы: