Имаше времена, в които кодоразбивачите на Агенцията за национална сигурност на САЩ всъщност бяха водещите в разкриването на вражеските компютърни системи. В наши дни не толкова. Днешната АНС залага на хакери, взломаджии, корпоративни контакти и сенчести търговци, които са на предната линия на фронта. Дори така наречените „хактивисти” играят неволна роля в подпомагането на АНС да инфилтрира компютърни мрежи – приятелски и враждебни.

Анализ на Матю Ейд от американското издание Foreign Policy


Единственото място на света, което има имунитет срещу новия кодоразбивачески стил на АНС? Северна Корея, защото е толкова откъсната от останалата част от световните мрежи.

 

Бивши служители на американските разузнавателни служби потвърждават, че над 1 500-те  анализатори, математици, инженери и компютърни техници, които формират елитното подразделение на АНС по криптография – Службата за крипто-анализи и експлоатация на системи (С31) – постигнаха големи успехи в разбиването на кодове срещу чуждестранни цели след нападенията от 11 септември 2001 г.

 

Тези победи до голяма степен зависеха от нелегални разузнавателни операции за голяма част от успехите си в проникването в чуждестранни комуникационни системи и системи за криптиране, а не на по-традиционните крипто-аналитични атаки върху кодиращи системи, които бяха нормата по време на Студената война.

 

Преди 11 септември 2001 г. критпо-анализаторите на АНС използваха огромния си ресурс от суперкомпютри, за да разбиват шифровани системи, използвайки това, което се нарича „метода на грубата сила” – използвайки суперкомпютрите да изчисляват всяка вероятност на шифъра, докато съобщението или съобщенията станат четими.

 

Беше дълъг, напрегнат и изключително скъп процес (в наши дни АНС харчи над 247 млн. долара годишно, за да купува и поддържа суперкомпютри, само за нуждите на крипто-анализа). Но работеше, ако има наследени уязвимости или структурни слабости в нападнатия шифър или ако потребителите на дадената система не използват правилните процедури за комуникационна сигурност, като честа подмяна на кодовете на шифъра или паролите за достъп.

 

В наши дни АНС има повече суперкомпютри от всякога и агенцията все още използва известен брой програмисти, лингвисти и математици. Но тези класически крипто-анализатори, са отчасти отворили път на нова порода.

 

Тези неща няма да ги научите от документите, разкрити от бившия подизпълнител на АНС Едуард Сноудън – или поне не директно. Според наблюдатели, запознали се с цялата колекция от 50 000 документа, подадени на медиите от Сноудън, това което липсва в тях е информация, която да посочва точно колко успешни са усилията на агенцията в разбиването на кодове.

 

Съществуват множество документи в колекцията на Сноудън, които описват отделни криптологични програми на АНС, като най-неуспешния многогодишен опит на агенцията да разбие защитата, използвана от услугата за онлайн-анонимност Tor. Но няма данни, описващи крипто-аналитичните успехи и провали на агенцията в представените досега от Сноудън документи.

 

Интервюта с бивши и настоящи служители на разузнавателните служби, проведени през последните два месеца разкриват, че от 11 септември 2001 г., компютърните експерти на АНС, електронните инженери, програмистите и специалистите по събиране на информация, са открили забележителни нови и иновативни начини да преминават през защитата, предлагана от системите за криптиране, компрометирайки ги по нелегални начини.

 

Сред тези нелегални средства са „операциите с черните торби” (бел. ред. – физическо проникване в сграда или съоръжение) на ЦРУ и ФБР, както и тайните усилия на американската разузнавателна общност да възпре изнасянето на напреднали компютърни технологии за враговете на САЩ по света, и да инсталира „задни врати” в продаваните в търговските мрежи компютърни, комуникационни и криптиращи технологии, които позволяват на АНС тайно да получава достъп до тези системи, без знанието на потребителите им.

 

Най-чувствителната от тези нелегални техники, и досега най-продуктивната, е тайното проникване в набелязаните компютри и копирането на документи и съобщения, съхранявани в машината, преди да бъдат кодирани, процес известен в АНС като операции „крайна точка”. Отговорността за тези операции е на компютърните хакери от звеното по кибер-шпионаж на агенцията, известно като Службата за операциите за специфичен достъп (TAO).

 

Според източник запознат с операциите на организацията, ТАО е била изключително успешна през последните 12 години в нелегалното въвеждане на усъвършенстван шпионски софтуер в твърдите дискове на над 80 000 компютърни системи по света, макар че той брой може и да е много по-висок. Същите източници твърдят, че тези импланти са създадени по такъв начин, че не могат да бъдат засечени от достъпните в търговската мрежа програми за компютърна сигурност. Осведомен източник намекна, че „това не е случайно” и е възможно голяма част от произведените в САЩ и извън страната системи за софтуеърна защита, са били компрометирани от АНС, както нелегално, така и със знанието на компаниите, разработили дадените системи.

Следва продължение ….