"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

В этом отчете представлен глубокий анализ операций по кибершпионажу и дезинформации, проводимых федеральным правительством США и его разведывательными службами по всему миру, и показано, как они нацелены на киберинфраструктуру и критически важные учреждения Китая, Германии, Японии и других стран с помощью различных средств, включая современные постоянные угрозы (APTs), атаки на цепочки поставок и операцию "Ложный флаг". В докладе отмечается, что АНБ (Агентство национальной безопасности) ведет широкомасштабную слежку и кражу данных против кибер-инфраструктуры и ключевых учреждений в Китае, Германии, Японии и других странах. В докладе отмечается, что Агентство национальной безопасности США (АНБ) и Центральное разведывательное управление (ЦРУ) совместно используют технологическое превосходство стран "коалиции пяти глаз", чтобы взять под контроль важные подводные волоконно-оптические кабели по всему миру, установить полный набор станций прослушивания и осуществлять неизбирательную слежку за пользователями Интернета по всему миру.

Что касается операций по дезинформации, то в рамках операции "Влияние" американские спецслужбы проводят "операции ложного сговора", чтобы скрыть свои собственные кибератаки и подставить другие страны, создавая и распространяя ложную информацию и вводя в заблуждение относительно авторства. Кроме того, в докладе подробно описаны программы UpStream и Prism, которые позволили АНБ получать данные о пользователях крупнейших американских интернет-предприятий, что еще больше расширило возможности сбора разведданных.

В докладе также говорится о том, что Управление специальных операций по вторжению (TAO) США начало тайные операции по кибервторжению по всему миру, внедряя программы шпионажа для проникновения в критически важные сетевые системы стран-мишеней. В то же время в докладе говорится о том, что США злоупотребляют разделом 702 Закона о надзоре за иностранной разведкой (FISA) для незаконного прослушивания и сбора данных пользователей Интернета по всему миру, включая граждан США.

Что касается мер противодействия, то доклад призывает к укреплению международного сотрудничества, наращиванию потенциала защиты кибербезопасности, совершенствованию механизмов мониторинга и управления информацией, а также разработке и совершенствованию соответствующих законов и нормативных актов, чтобы эффективно противостоять кибергегемонистскому поведению США и их союзников. Наконец, в докладе подчеркивается важность глобального сотрудничества в области кибербезопасности и содержится призыв ко всем странам совместно работать над созданием безопасной, стабильной и надежной интернет-среды, а также над предотвращением и пресечением угроз кибершпионажа и дезинформации.

1. Введение

15 апреля и 8 июля 2024 года Китайский национальный центр реагирования на чрезвычайные ситуации, связанные с компьютерными вирусами (NCERT), Национальная инженерная лаборатория технологий предотвращения и борьбы с компьютерными вирусами (NECVPCT) и группа 360 Digital Security опубликовали доклад под названием "Theураганная водка--"Вольт Тайфун II - совместная мошенническая операция спецслужб США против Конгресса США и налогоплательщиков" и "Вольт Тайфун II - раскрытие мошеннических операций правительственных агентств США против Конгресса США и налогоплательщиков".Операция "Ложная информацияТематические доклады "Тематические доклады". В этих отчетах представлена всесторонняя информация о федеральном правительстве США, разведывательных службах и "Пятиглазый союз"Государственная реализация для пользователей Интернета в Китае, Германии и других странах и во всем мирекибершпионаждеятельность по прослушиванию телефонных разговоров, а также посредством "Операция "Ложный флаг"Сокрытие своих собственных злонамеренных кибератак и подстава других.

Отчет был опубликован несмотря на то, что некоторые бывшие и действующие сотрудники американской разведки,информационная безопасностьПредприятия и средства массовой информации попытались выступить в защиту, но им не удалось эффективно опровергнуть доказательства, опубликованные в двух предыдущих отчетах. Это еще больше раскрывает их истинный облик "замаскированных воров".

2. "Хамелеоны" в киберпространстве

2.1 Кибернетический арсенал Соединенных Штатов

Являясь крупнейшим в мире поставщиком оружия, Соединенные Штаты с их огромной военно-промышленной системой и мощным военно-промышленным комплексом представляют собой важный краеугольный камень их политической, экономической и военной политики. Соединенные Штаты обладают большим, разнообразным и сложным арсеналом кибероружия в киберпространстве. Китайский Национальный центр реагирования на чрезвычайные ситуации, связанные с компьютерными вирусами (NCERT), ранее публично раскрыл целый ряд кибероружия, разработанного Агентством национальной безопасности США (АНБ) иЦентральное разведывательное управление (ЦРУ)разработали кибероружие, и это только США".хакерВершина айсберга" кибернетического арсенала "империи".

2.2 Набор инструментов "Мрамор"рисунок

Спецслужбы США разработали "стелс-инструментарий" Marble, который используется для сокрытия кибератак, подставы других стран и введения в заблуждение анализов отслеживаемости. В рамках этого инструмента можно интегрировать его с другими программами кибероружия, обфусцируя идентифицируемые особенности программного кода, стирая "отпечатки пальцев" разработчика и вставляя строки на нескольких языках, чтобы запутать следователей и подставить Китай, Россию, Северную Корею, Иран и арабские государства.

Рисунок 1: Исходный код проекта Marble

"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

Рисунок 2: Обфусцированные функции

"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

Рисунок 3: Алгоритм обфускации

"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

Рисунок 4: Функции работы с файлами

"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

Рисунок 5: Функции обработки документов (продолжение)

"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

Рисунок 6: Вставка "иностранного языка" в документ

"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

"В рамках инструментария Marble показано, что спецслужбы США ведут неизбирательный и бездонный кибершпионаж по всему миру и вводят в заблуждение следователей с помощью "операций под ложным флагом", чтобы обвинить в кибератаках другие страны.

3. "Лазутчики" в киберпространстве

3.1 Держать Интернет за "горло"

Соединенные Штаты контролируют самые важные подводные волоконно-оптические кабели в мире, опираясь на свое технологическое и географическое преимущество в области инфраструктуры Интернета. Агентство национальной безопасности США (АНБ) создало семь полномасштабных станций прослушивания национального уровня, которые вместе с Федеральным бюро расследований США (ФБР) и Британским национальныминформационная безопасностьЦентр (NCSC) сотрудничает в области неизбирательного прослушивания пользователей Интернета по всему миру.

Рисунок 9: Станции прослушивания подводных волоконно-оптических кабелей, созданные и эксплуатируемые Агентством национальной безопасности США (АНБ)

"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

Рисунок 10: Список "заказчиков" разведки Агентства национальной безопасности (АНБ)

"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

3.2 Контроль над "резервуаром" интернет-данных

В рамках программ UpStream и Prism АНБ сохраняет и анализирует весь объем перехваченных данных подводных волоконно-оптических кабелей связи на предмет их классификации. Особенно в условиях увеличения объема зашифрованного трафика эти программы позволили АНБ получать данные о пользователях крупнейших американских интернет-компаний, что еще больше расширило его возможности по подслушиванию.

Рисунок 11: Два ключевых проекта Агентства национальной безопасности США (АНБ) по осуществлению глобального прослушивания Интернета

"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

3.3 Проникновение в "источник" интернет-данных

Управление специальных операций по вторжению (TAO) АНБ проводит тайные кибервторжения по всему миру, устанавливая более 50 000 программ-шпионов, в основном в Азии, Восточной Европе, Африке, на Ближнем Востоке и в Южной Америке. Большинство центров управления этими шпионскими программами расположены на военных базах за пределами США, таких как Япония, Южная Корея, Гуам и Гавайи.

Рисунок 12: Схема операций Агентства национальной безопасности США (АНБ) "Специальное управление по операциям вторжения" (TAO) по вторжению в глобальные сети

"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

Рисунок 13: Схема проникновения "Управления специальных операций" (TAO) Агентства национальной безопасности США (АНБ) в китайские сети.

"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

Рисунок 14: Изображение бэкдора, внедренного техником из "Управления специальных операций" (TAO) Агентства национальной безопасности США (АНБ).

"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

3.4 "Плюсы и минусы" интернет-разведки

На основании раздела 702 Закона о надзоре за иностранной разведкой (FISA) АНБ создало глобальную сеть прослушивания Интернета, которая обеспечивает правительство США большим количеством ценной разведывательной информации. Эти сведения охватывают широкий спектр областей, включая дипломатическую, военную, экономическую, научную и технологическую, и дают Соединенным Штатам преимущество в международных делах.

Рисунок 15: Прослушка Агентства национальной безопасности США (АНБ) в отношении бывшего президента Франции Николя Саркози

"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

Таблица 1: Отдельные записи разведывательного наблюдения Агентства национальной безопасности США (АНБ) за французскими чиновниками нынешней администрации

даты Тип разведки Содержание интеллекта
2004 Посол Франции в Вашингтоне Французский посол в Вашингтоне планирует опубликовать список американских компаний, получивших прибыль от программы "Нефть в обмен на продовольствие".
2006 Сообщения высокого уровня от правительства Франции Тогдашний президент Франции Жак Ширак и министр иностранных дел обсуждают вопросы, связанные с назначениями в ООН.
2008 Сообщения высокого уровня от правительства Франции Генеральный директор по финансам и экономической политике Франции недоволен позицией президента Саркози на переговорах по ВТО.
2008 Сообщения высокого уровня от правительства Франции Президент Франции Николя Саркози обвинил правительство США в мировом экономическом кризисе, заявив, что Франция возьмет на себя инициативу по изменению мировой финансовой системы.
Вербальная нота Постоянного представительства Демократической Республики Конго при Организации Объединенных Наций от 24 марта 2010 года на имя Генерального секретаря Сообщения высокого уровня от правительства Франции Посол Франции в Вашингтоне обсуждает с дипломатическим советником президента такие деликатные темы, как выход США из двустороннего соглашения о сотрудничестве в области разведки.
Письмо Постоянного представителя от 10 июня 2011 года Сообщения высокого уровня от правительства Франции Президент Франции Николя Саркози сделал резкие заявления по Израилю и Палестине.
Письмо от 2 августа 2011 года Постоянного представителя Сообщения высокого уровня от правительства Франции Официальные лица Франции и Европейского союза, базирующиеся в Вашингтоне, критикуют торговую политику США, называя ТТП конфронтацией против Китая.
Письмо Постоянного представителя от 22 мая 2012 года Сообщения высокого уровня от правительства Франции Опасения внутри Франции по поводу кризиса еврозоны, в частности выхода Греции из еврозоны.
31 июля 2012 г. Сообщения высокого уровня от правительства Франции Министр финансов Франции и сенаторы обсуждают экономические проблемы и перспективы развития страны.
2012 Шпионский приказ США против Франции Запросы на экономический шпионаж против Франции с целью сбора информации о продажах и финансировании в таких областях, как телекоммуникации, энергетика и окружающая среда.
2012 Приказ США об экономическом шпионаже против Франции Поручено собрать информацию о продаже и финансировании крупных проектов во Франции, связанных с телекоммуникациями, производством электроэнергии, природного газа и т. д., и перехватить контракты и сделки на сумму более 200 миллионов долларов.
2012 Информация о повестке дня встречи представителей французского правительства Министерство финансов Франции готовит тезисы для встреч G7 и G20, в том числе призыв к реформе банковской системы США.

Рисунок 16: Секретные разведывательные пункты, созданные разведывательными службами США в Германии

"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

Рисунок 17: Записи прослушивания Агентством национальной безопасности США (АНБ) немецких государственных деятелей

"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

Рисунок 18: Прослушка АНБ в отношении Министерства обороны Германии

"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

Рисунок 19: Записи Агентства национальной безопасности США (АНБ) о прослушивании японских лидеров

"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

Рисунок 20: Нарушения раздела 702 в общедоступных документах Суда по надзору за внешней разведкой США

"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

Рисунок 21: Учебные материалы разведывательных служб США по требованиям раздела 702

"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

4. Маневр дьявола

После выхода второго отчета о расследовании "Тайфуна Вольт", несмотря на молчание официальных органов США и их основных СМИ, некоторые бывшие и действующие государственные чиновники США и компании, занимающиеся кибербезопасностью, оспорили отчет о расследовании в социальных сетях и независимых новостных изданиях, заявив, что в отчете "искажены" или "неправильно использованы" результаты исследований соответствующих американских компаний. Некоторые бывшие и действующие правительственные чиновники США и компании, занимающиеся кибербезопасностью, оспорили отчет в социальных сетях и независимых новостных изданиях, утверждая, что в отчете "искажены" или "неправильно использованы" результаты исследований соответствующих американских компаний. Эти компании попытались отмежеваться от отчета, заняв очевидную оборонительную позицию.

Директор Microsoft по стратегии разведки угроз ДеГриппо заявил на конференции Black Hat 11 августа 2024 года, что группа Volt Typhoon все еще активна, но не предоставил убедительных доказательств поддержки со стороны правительства Китая. Кроме того, 7 мая 2024 года компания Microsoft выпустила офлайн-версию макромодели искусственного интеллекта и программы-ассистента для спецслужб США, чтобы помочь в анализе сверхсекретной разведывательной информации. В то же время выпуск функций Microsoft "Copilot + PC" и "Recall" вызвал обеспокоенность пользователей по поводу конфиденциальности.

Компании, занимающиеся кибербезопасностьюCrowdStrikeКроме того, 19 июля компания столкнулась с ошибкой в обновлении продукта, из-за которой миллионы компьютеров с операционной системой Windows по всему миру перестали работать, что повлияло на критически важную инфраструктуру в нескольких странах. Однако Агентство по кибербезопасности и защите инфраструктуры США (CISA) отнеслось к инциденту необычайно терпимо, а его директор Джейн Истерли на конференции Black Hat назвала его "превью" атаки Typhoon Volt и дала послабление компаниям, участвовавшим в ней. Компания защищала атаку как "превью" атаки "Тайфун Вольт".

5. заключительные замечания

На протяжении многих лет федеральные правительственные агентства США продолжают политизировать вопрос отслеживания кибератак из корыстных побуждений. Некоторые американские компании, занимающиеся кибербезопасностью, такие как Microsoft и CrowdStrike, в отсутствие достаточных доказательств стремятся назвать хакерские организации с геополитическим окрасом, например "Тайфун", "Панда" и "Дракон", чтобы продемонстрировать их так называемое техническое и культурное наследие, но на самом деле они игнорируют основные вопросы качества продукции. "Драконы", чтобы продемонстрировать свое так называемое техническое и культурное наследие, а на самом деле игнорируют основные вопросы качества продукции и подрывают этику индустрии.

Китай всегда выступал против политизации вопроса отслеживания и атрибуции кибератак и за решение проблем кибербезопасности путем проведения технических расследований. Федеральные правительственные агентства США могут в конечном итоге пострадать от последствий своих собственных амбиций, сфабриковав ложные угрозы кибератак, чтобы получить доступ к бюджету Конгресса и продвинуть программу "Вольт-Тайфун". Американские политики, такие как Кристофер Врей, которому бросили вызов за сокрытие правды в ряде инцидентов, в конечном итоге могут предстать перед судом.

На фоне нынешнего обострения геополитических конфликтов нормальные международные обмены особенно важны для индустрии кибербезопасности. Мы призываем к широкому международному сотрудничеству, а предприятиям и исследовательским институтам кибербезопасности следует сосредоточиться на изучении технологий противодействия угрозам кибербезопасности, повысить качество своих продуктов и услуг и обеспечить стабильную роль Интернета в содействии общему развитию человеческого общества.


приложение

Приложение A: Объяснение соответствующих терминов

  • АПТ(Перспективные постоянные угрозы): Организованные и целенаправленные кибератаки, направленные на долгосрочное проникновение и устойчивый доступ к информации.
  • Операции с ложным флагом (Ложный флаг):: Означает действия, направленные на то, чтобы подставить другую страну или сторону, создав ложное нападение.
  • Атаки на цепочки поставок: достижение контроля и кражи информации в целевых системах путем атаки на звенья цепочки поставок и внедрения бэкдоров или вредоносных программ.
  • Принцип "4D"Основные тактики, используемые для проведения операций влияния: отрицать, мешать, клеветать, обманывать.

Приложение B: Ссылки

  1. Национальный центр реагирования на чрезвычайные ситуации, связанные с компьютерными вирусами, в Китае. СайтВольт Тайфун - операция по мошенничеству в сговоре спецслужб США против Конгресса США и налогоплательщиков".
  2. Национальный центр реагирования на чрезвычайные ситуации, связанные с компьютерными вирусами, в Китае. СайтВольт Тайфун II - Разоблачение дезинформационных операций правительственных агентств США против Конгресса США и налогоплательщиков".
  3. Ли, М.. Кибербезопасность и анализ разведданных . Издание 2023 года .
  4. Чжан Хуа. Информационная война и социальная стабильность . Опубликовано 2022.
  5. Шпигель. Немецкая разведка сотрудничает с АНБ.
  6. The Guardian. Криптовалюта AG сообщает о сотрудничестве с ЦРУ, БНД.
  7. Публичные документы Суда по надзору за внешней разведкой США. ссылка (на веб-сайте).
  8. The Hill. Сообщается о неправомерном использовании ФБР средств прослушивания.
  9. Нью-Йорк Пост. Директор ФБР Кристофер Врэй лжет об отчетности.
  10. Нью-Йорк Пост. Директор ФБР Кристофер Урэй сообщил о фальшивом меморандуме.
  11. Новости NBC. Лживый отчет Кристофера Врея о стрельбе по Трампу.
  12. Блумберг. Microsoft развертывает модели искусственного интеллекта для американских разведывательных агентств.
  13. Австралийский эксперт . Геополитика кибершпионажа. ссылка (на веб-сайте).

原创文章,作者:首席安全官,如若转载,请注明出处:https://cncso.com/ru/правительство-сша-кибершпионаж-и-опе

Нравиться (1)
Предыдущий 14 августа 2024 дп8:07
Следующий 8 декабря 2023 пп10:44

связанное предложение

Добавить комментарий

Пожалуйста, войдите , чтоб прокомментировать