» » » » Борис Сырков - Сноуден: самый опасный человек в мире


Авторские права

Борис Сырков - Сноуден: самый опасный человек в мире

Здесь можно купить и скачать "Борис Сырков - Сноуден: самый опасный человек в мире" в формате fb2, epub, txt, doc, pdf. Жанр: Биографии и Мемуары, издательство ЛитагентАлгоритм1d6de804-4e60-11e1-aac2-5924aae99221, год 2016. Так же Вы можете читать ознакомительный отрывок из книги на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Борис Сырков - Сноуден: самый опасный человек в мире
Рейтинг:
Название:
Сноуден: самый опасный человек в мире
Издательство:
неизвестно
Год:
2016
ISBN:
978-5-906861-61-0
Вы автор?
Книга распространяется на условиях партнёрской программы.
Все авторские права соблюдены. Напишите нам, если Вы не согласны.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Сноуден: самый опасный человек в мире"

Описание и краткое содержание "Сноуден: самый опасный человек в мире" читать бесплатно онлайн.



Эдвард Сноуден, предавший огласке секретные документы американского Агентства национальной безопасности (АНБ), в одночасье обрел славу самого опасного человека в мире. Как ему, не сумевшему из-за болезни даже закончить среднюю школу вместе со сверстниками, удалось разоблачить систему электронной слежки за всей планетой и благополучно сбежать в Москву? В чем разгадка феномена Сноудена?

Сведя воедино информацию из огромного количества источников и тщательно изучив биографии предшественников Сноудена на поприще разоблачений спецслужб, автор выносит собственный оригинальный вердикт по его делу. Тем самым книга существенно дополняет и расширяет трактовку образа Сноудена из кинотриллера знаменитого американского режиссера Оливера Стоуна






В 2000-е годы АНБ сумело тайно или по соглашению с телекоммуникационными компаниями подключиться к магистральным каналам связи и перехватывать практически весь мировой интернет-трафик, включая транзакции по кредитным картам. Объемы перехвата были запредельными. Но АНБ обладало всеми необходимыми возможностями по быстрому поиску в нем информации, представлявшей оперативный интерес. Степень заинтересованности АНБ определялась многими сопутствующими обстоятельствами – в первую очередь, отправителем и получателем сообщений, содержанием переписки и личностями корреспондентов.

При поиске информации в гигантских базах данных, в которых АНБ хранило перехваченные электронные почтовые сообщения, онлайновые чаты и историю поисковых запросов миллионов интернет-пользователей, аналитики АНБ работали с поисковой системой под названием «XKeyscore». В учебном пособии, посвященном этой системе, она характеризовалась как «самая широкая по охвату» система для добывания разведывательной информации в Интернете. Про «XKeyscore» говорилось, что она предоставляет информацию «практически обо всем, чем рядовой пользователь занимается в Интернете», включая электронную почту, посещаемые веб-сайты и метаданные.

В одном из своих ранних интервью Сноуден сказал: «Сидя за своим рабочим столом, я мог заниматься слежкой за кем угодно— за вами, вашим бухгалтером, федеральным судьей или даже за самим президентом, если в моем распоряжении был соответствующий личный адрес электронной почты». В учебном пособии по «XKeyscore» можно отыскать подтверждение словам, сказанным Сноуденом.

Для того, чтобы с помощью «XKeyscore» порыться в накопленной АНБ информации, от аналитика требовалось заполнить простую экранную форму с указанием основания для поиска в самом общем виде. Перед исполнением запрос на поиск не подлежал утверждению ни компетентными судебными органами, ни руководством АНБ. Посредством «XKeyscore» и других подобных систем аналитик также мог следить за интернет-активностью отдельных пользователей в режиме реального времени. Таким образом, система «XKeyscore» обеспечивала техническую возможность, никак не подкрепленную контролем наличия необходимых юридических полномочий, выбирать в качестве шпионской мишени любого человека, просто зная его идентификатор— например, адрес электронной почты или сетевой адрес его компьютера.

«XKeyscore» позволяла аналитику АНБ осуществлять поиск в информации об активности интернет-пользователей, а в отсутствие известного адреса электронной почты, – просто по имени, телефонному номеру, сетевому адресу, присутствию ключевых слов в поисковых запросах или типу используемого браузера. В одном из документов АНБ по этому поводу говорилось, что «строгая идентификация[12] предоставляет слишком ограниченные возможности», поскольку «значительная часть действий в Интернете совершается анонимно».

Аналитикам АНБ не рекомендовалось задавать поиск контента по всей базе данных, поскольку в ответ было бы получено слишком много ненужной информации. Вместо этого следовало использовать имевшиеся метаданные, чтобы сузить область поиска. Сюда относились:

– «все адреса электронной почты, присутствовавшие в сессии и отобранные по имени интернет-пользователя и домену»;

– «все телефонные номера, присутствовавшие в сессии (то есть записи из адресной книги или блок подписи)»;

– активность интернет-пользователя – «работа с веб-службой электронной почты или присутствие в чате, включая пользовательские имена, списки друзей, специфические куки-файлы и прочее».

Помимо мониторинга электронной почты, система «XKeyscore» позволяла наблюдать практически за любой другой интернет-активностью. Например, аналитик АНБ мог проследить за чатом в «Фейсбуке», введя в соответствующей экранной форме имя пользователя и временной интервал, или составить список сетевых адресов компьютеров, с которых осуществлялся доступ к определенному веб-сайту, или получить информацию о работе пользователя с браузером, в том числе – о его поисковых запросах. А благодаря возможности поиска в перехваченном трафике по протоколу http, аналитик АНБ имел доступ к информации о том, что в АНБ называли «почти всей активностью обычного пользователя в Интернете».

Согласно отчету АНБ, в 2007 году базы данных АНБ насчитывали 850 миллиардов записей о телефонных звонках и почти 150 миллиардов записей об интернет-активности, которые каждый день пополнялись 1–2 миллиардами записей. По некоторым оценкам, в 2012 году общее количество записей АНБ о телефонных звонках и электронной почте достигло 20 триллионов.

При этом в АНБ осуществлялся непрерывный сбор такого количества информации, что хранить ее можно было только в течение весьма ограниченного периода времени. Контент оставался доступным от 3 до 5 дней, а метаданные – до 30 дней. Ежедневный перехват АНБ с некоторых веб-сайтов достигал 20 с лишним терабайт и хранился не более суток. Для увеличения срока хранения перехвата в АНБ была создана многоуровневая система, в которой данные были доступны сроком до пяти лет. В 2012 году посредством одной только системы «XKeyscore» можно было осуществлять поиск среди 41 миллиарда записей, хранимых 30 дней.

В феврале 2015 года стало известно, что АНБ и ЦПС совместными усилиями взломали внутреннюю компьютерную сеть компании «Гемальто»– крупнейшего мирового поставщика модулей идентификации абонентов сотовых сетей. В результате были украдены миллионы криптографических ключей, которые предназначены для защиты мобильной связи от прослушки. Система «XKeyscore» сыграла существенную роль во взломе, обеспечив взломщикам доступ к учетным записям электронной почты сотрудников «Гемальто».

Помимо США и Англии, пользоваться системой «XKeyscore» могли их ближайшие союзники в области электронной слежки – Австралия, Канада и Новая Зеландия. Последняя активно применяла «XKeyscore» для электронной слежки за кандидатами на должность генерального директора Всемирной торговой организации и за членами правительства Соломоновых Островов[13].

В качестве отправной точки при электронной слежке за интернет-пользователями при помощи «XKeyscore» аналитикам АНБ рекомендовалось использовать социальную сеть «Фейсбук». Связано это было с тем, что «Фейсбук» представлял собой самую популярную среду каждодневного общения интернет-пользователей по всему миру. Например, только в США более 70 % всех совершеннолетних граждан, подключенных к Интернету, пользовались «Фейсбуком».

Значительную проблему для АНБ представлял спам, который замусоривал базы данных информацией, не представлявшей никакого практического интереса. Например, большая часть перехватываемых в АНБ электронных почтовых сообщений была рекламной рассылкой с фиктивных адресов.

В 2010 году АНБ вознамерилось выделить для перехваченных сообщений, которыми обменивались между собой граждане США, отдельное хранилище. Однако этот способ был признан неэффективным, поскольку некоторые из таких сообщений пересылались по иностранным сетям связи, и АНБ затруднялось однозначно идентифицировать их принадлежность. Перехваченные же сообщения, которые американцы посылали иностранцам или получали от иностранцев, вполне могли обрабатываться в АНБ в отсутствие судебных решений, поскольку эти сообщения помещались в те же самые базы данных, где находились сообщения, отправителями и получателями которых были иностранные граждане.

Некоторые поисковые запросы аналитиков АНБ периодически инспектировались их руководством. По этому поводу Сноуден сказал следующее: «Нам очень редко задавали вопросы о нашем поиске, и когда это делалось, то обычно в контексте отыскания для них легального обоснования сразу всем скопом».

Но самая интересная для АНБ часть интернет-трафика передавалась по сети в зашифрованном виде. И поскольку для эффективной борьбы с терроризмом АНБ необходимо было знакомиться с содержанием перехваченных сообщений не позже их получателей, времени на трудоемкий взлом шифров уже не оставалось. Это означало, что АНБ либо надо было воровать незашифрованные сообщения непосредственно с компьютеров интернет-пользователей, либо читать перехваченную шифрпереписку по заранее сворованным криптографическим ключам. В обоих случаях достаточно было получить тайный доступ к чужим компьютерам с помощью шпионского программного обеспечения. И АНБ научилось удаленно через Интернет или напрямую путем тайного физического проникновения внедрять свои программы-шпионы в компьютеры, служившие мишенью для агентства. А чтобы у компьютерных пользователей не оставалось никаких шансов защититься от проникновения в их компьютеры, АНБ плотно работало с компаниями-производителями средств компьютерной защиты, ослабляя эту защиту известными только АНБ способами.

Атакам со стороны АНБ подвергалось и сетевое оборудование: роутеры, коммутаторы и аппаратные брандмауэры. Они уже имели в своем составе специальные средства для электронной слежки, встроенные туда производителями в целях отладки или в соответствии с законодательством, регулировавшим законный перехват в интересах правоохранительных органов. Требовалось только нужным образом активировать эти средства, что было, в общем-то, несложно, поскольку защита сетевых устройств от проникновения была рудиментарной и их программное обеспечение редко обновлялось. Успешная хакерская атака на компьютерную сеть считалась в АНБ более плодотворной, чем взлом одного компьютера: она позволяла перехватывать трафик всех подключенных к сети компьютеров в течение довольного длительного периода времени.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Сноуден: самый опасный человек в мире"

Книги похожие на "Сноуден: самый опасный человек в мире" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Борис Сырков

Борис Сырков - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Борис Сырков - Сноуден: самый опасный человек в мире"

Отзывы читателей о книге "Сноуден: самый опасный человек в мире", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.