Управление по операциям с ограниченным доступом ( TAO ), ныне Управление компьютерных сетей , структурированное как S32 , [1] является подразделением по сбору разведывательной информации о кибервойне Агентства национальной безопасности (NSA). [2] Оно действует по крайней мере с 1998 года, возможно, с 1997 года, но не было названо и не было структурировано как TAO до «последних дней 2000 года», по словам генерала Майкла Хейдена . [3] [4] [5]
TAO выявляет, отслеживает, внедряется и собирает разведданные о компьютерных системах, используемых субъектами, находящимися за пределами США. [6] [7] [8] [9]
Сообщается, что TAO является «крупнейшим и, возможно, самым важным компонентом огромного Управления разведки сигналов АНБ (SID) [10] , состоящего из более чем 1000 военных и гражданских компьютерных хакеров, аналитиков разведки, специалистов по наведению, разработчиков компьютерного оборудования и программного обеспечения, а также инженеров-электриков. В настоящее время этот офис известен как Управление по эксплуатации компьютерных сетей (OCNO)». [4]
В документе, опубликованном бывшим подрядчиком АНБ Эдвардом Сноуденом и описывающем работу подразделения, говорится, что у TAO есть программные шаблоны, позволяющие ему взламывать обычно используемое оборудование, включая «маршрутизаторы, коммутаторы и брандмауэры из нескольких линеек поставщиков продукции». [11] Инженеры TAO предпочитают подключаться к сетям, а не к изолированным компьютерам, поскольку в одной сети обычно находится много устройств. [11]
Штаб-квартира TAO называется Центром удаленных операций (ROC) и базируется в штаб-квартире АНБ в Форт-Миде, штат Мэриленд . TAO также расширилась до NSA Hawaii ( Wahiawa , Oahu), NSA Georgia ( Fort Eisenhower , Georgia), NSA Texas ( Joint Base San Antonio , Texas) и NSA Colorado ( Buckley Space Force Base , Denver). [4]
Подробности [17] программы под названием QUANTUMSQUIRREL указывают на способность АНБ маскироваться под любой маршрутизируемый хост IPv4 или IPv6. [18] Это позволяет компьютеру АНБ генерировать ложные данные о географическом местоположении и персональные идентификационные данные при доступе в Интернет с использованием QUANTUMSQUIRREL. [19]
С 2013 по 2017 год [20] главой TAO был Роб Джойс , сотрудник с более чем 25-летним стажем, ранее работавший в Директорате по обеспечению безопасности информации (IAD) АНБ. В январе 2016 года Джойс редко появлялся на публике, когда выступал с докладом на конференции Enigma компании Usenix. [21]
Каталог ANT АНБ — это 50-страничный секретный документ, содержащий технологию, доступную Агентству национальной безопасности США (АНБ) Tailored Access Operations (TAO) Отделом передовых сетевых технологий (ANT) для помощи в кибернаблюдении. Большинство устройств описываются как уже работоспособные и доступные гражданам США и членам альянса Five Eyes . По словам Der Spiegel , который опубликовал каталог для общественности 30 декабря 2013 года, «список читается как почтовый каталог, из которого другие сотрудники АНБ могут заказывать технологии из отдела ANT для прослушивания данных своих целей». Документ был создан в 2008 году. [22] Исследователь по безопасности Якоб Аппельбаум выступил с речью на Chaos Communications Congress в Гамбурге , Германия , в которой он подробно описал методы, которые одновременно опубликованная статья Der Spiegel, соавтором которой он был, раскрыла из каталога. [22]
TAO разработали набор для атак, который они называют QUANTUM. Он полагается на скомпрометированный маршрутизатор , который дублирует интернет-трафик, обычно HTTP- запросы, так что они идут как к предполагаемой цели, так и на сайт АНБ (косвенно). Сайт АНБ запускает программное обеспечение FOXACID, которое отправляет обратно эксплойты, которые загружаются в фоновом режиме в целевой веб-браузер до того, как предполагаемый пункт назначения успеет ответить (неясно, способствует ли скомпрометированный маршрутизатор этой гонке на обратном пути). До разработки этой технологии программное обеспечение FOXACID делало атаки целевого фишинга, которые АНБ называло спамом. Если браузер уязвим, на целевом компьютере развертываются дополнительные постоянные «импланты» (руткиты и т. д.), например, OLYMPUSFIRE для Windows, который обеспечивает полный удаленный доступ к зараженной машине. [23] Этот тип атаки является частью семейства атак «человек посередине» , хотя более конкретно он называется атакой «человек посередине» . Его трудно осуществить, не контролируя часть магистрали Интернета . [24]
Существует множество служб, которые FOXACID может эксплуатировать таким образом. Названия некоторых модулей FOXACID приведены ниже: [25]
Благодаря сотрудничеству с Британским правительственным управлением связи (GCHQ) ( MUSCULAR ) сервисы Google также могут быть атакованы, включая Gmail . [26]
Поиск машин, которые можно эксплуатировать и которые стоит атаковать, осуществляется с использованием аналитических баз данных, таких как XKeyscore . [27] Конкретным методом поиска уязвимых машин является перехват трафика Windows Error Reporting , который регистрируется в XKeyscore. [28]
Атаки QUANTUM, запущенные с сайтов АНБ, могут быть слишком медленными для некоторых комбинаций целей и служб, поскольку они по сути пытаются использовать состояние гонки , т. е. сервер АНБ пытается превзойти законный сервер своим ответом. [29] По состоянию на середину 2011 года АНБ разрабатывало прототип возможности под кодовым названием QFIRE, которая включала в себя встраивание своих серверов распределения эксплойтов в виртуальные машины (работающие на VMware ESX ), размещенные ближе к цели, в так называемой сети Special Collection Sites (SCS) по всему миру. Целью QFIRE было снизить задержку поддельного ответа, тем самым увеличивая вероятность успеха. [30] [31] [32]
COMMENDEER [ sic ] используется для захвата (т. е. компрометации) нецелевых компьютерных систем. Программное обеспечение используется как часть QUANTUMNATION, которая также включает сканер уязвимостей программного обеспечения VALIDATOR. Инструмент был впервые описан на Chaos Communication Congress 2014 года Джейкобом Аппельбаумом , который охарактеризовал его как тиранический. [33] [34] [35]
QUANTUMCOOKIE — более сложная форма атаки, которая может быть использована против пользователей Tor . [36]
Предполагаемые, предполагаемые и подтвержденные цели подразделения Tailored Access Operations включают национальные и международные организации, такие как Китай , [4] Северо-Западный политехнический университет , [37] ОПЕК , [38] и Секретариат общественной безопасности Мексики . [28]
Группа также нацелилась на глобальные сети связи через SEA-ME-WE 4 — подводную волоконно-оптическую кабельную систему связи , которая обеспечивает связь между Сингапуром, Малайзией, Таиландом, Бангладеш, Индией, Шри-Ланкой, Пакистаном, Объединенными Арабскими Эмиратами, Саудовской Аравией, Суданом, Египтом, Италией, Тунисом, Алжиром и Францией. [34] Кроме того, Försvarets radioanstalt (FRA) в Швеции предоставляет доступ к волоконно-оптическим линиям связи для сотрудничества QUANTUM. [39] [40]
Технология QUANTUM INSERT от TAO была передана британским службам, в частности MyNOC GCHQ , который использовал ее для атак на Belgacom и провайдеров роуминга GPRS (GRX), таких как Comfone, Syniverse и Starhome. [28] Belgacom, предоставляющая услуги Европейской комиссии , Европейскому парламенту и Европейскому совету, обнаружила атаку. [41]
Совместно с ЦРУ и ФБР TAO используется для перехвата ноутбуков, купленных в Интернете, перенаправления их на секретные склады, где установлено шпионское ПО и оборудование, и отправки их клиентам. [42] TAO также нацелена на интернет-браузеры Tor и Firefox . [24]
Согласно статье 2013 года в Foreign Policy , TAO становится «все более успешной в своей миссии, отчасти благодаря высокому уровню сотрудничества, которое она тайно получает от «большой тройки» американских телекоммуникационных компаний ( AT&T , Verizon и Sprint ), большинства крупных американских интернет-провайдеров и многих ведущих производителей программного обеспечения для компьютерной безопасности и консалтинговых компаний». [43] В бюджетном документе TAO на 2012 год утверждается, что эти компании по распоряжению TAO «внедряют уязвимости в коммерческие системы шифрования, ИТ-системы, сети и конечные коммуникационные устройства, используемые целями». [43] Ряд американских компаний, включая Cisco и Dell , впоследствии сделали публичные заявления, отрицающие, что они встраивают такие бэкдоры в свои продукты. [44] Microsoft заранее предупреждает АНБ об уязвимостях, о которых она знает, до того, как исправления или информация об этих уязвимостях становятся доступными для общественности; это позволяет TAO выполнять так называемые атаки нулевого дня . [45] Представитель Microsoft, отказавшийся назвать свое имя в прессе, подтвердил, что это действительно так, но сказал, что Microsoft не может нести ответственность за то, как АНБ использует эту предварительную информацию. [46]
Гораздо чаще имплант полностью кодируется в программном обеспечении группой АНБ под названием Tailored Access Operations (TAO). Как следует из названия, TAO создает инструменты для атак, которые индивидуально подбираются под их цели. Инженеры-программисты подразделения АНБ предпочитают подключаться к сетям, а не к отдельным компьютерам, поскольку в каждой сети обычно много устройств. Согласно одному документу, описывающему ее работу, Tailored Access Operations имеет шаблоны программного обеспечения для взлома распространенных марок и моделей «маршрутизаторов, коммутаторов и брандмауэров из разных линеек поставщиков продукции».