ФБР США подтвердило, что их сетевые системы, используемые для управления легальными прослушками, были взломаны. Взлом был обнаружен 17 февраля этого года, и системы, хранящие личные данные целей расследования и передаваемые по судебным ордерам материалы прослушки, возможно, были скомпрометированы. ФБР отказалось назвать предполагаемых злоумышленников, однако методы атаки очень похожи на тактики китайской хакерской группировки «Salt Typhoon».
(Предыстория: ИИ помогает преступникам! Хакеры легко взломали мексиканское правительство с помощью Anthropic Claude и украли 150 ГБ чувствительных данных)
(Дополнительный фон: Вышел крупнейший в истории уязвимость Wi-Fi: атака AirSnitch позволяет осуществлять MITM-атации для перехвата «всех открытых сообщений», DNS-отравление)
По сообщению TechCrunch, системы сети, управляемые ФБР для легальных прослушиваний, были взломаны.
Эта система содержит большое количество чувствительных данных правоохранительных органов, включая «протоколы» (pen register) и «перехваты» (trap and trace), а также личную информацию целей расследования (PII). Само оборудование не является секретным, однако содержащиеся в нем данные имеют стратегическую ценность для иностранных разведок. Эти записи раскрывают, кто именно находится под наблюдением правительства США, а также содержимое прослушек.
После обнаружения аномалий 17 февраля ФБР начало расследование и недавно официально подтвердило инцидент. Официальное заявление было очень сдержанным: «Мы выявили и устранили подозрительную активность в сети ФБР и мобилизовали все технические ресурсы для реагирования».
ФБР отказалось назвать предполагаемых злоумышленников и не подтвердило, были ли части данных украдены.
Подумайте, чтобы взломать ФБР, атака должна быть «технически сложной». Хакеры использовали инфраструктуру коммерческих интернет-провайдеров в качестве плацдарма, обходя системы безопасности ФБР. Такой подход — использование легальных коммерческих ресурсов для проникновения и снижение вероятности обнаружения — очень характерен для группировки «Salt Typhoon», которая, по мнению американских СМИ и экспертов, действует по поддержке государства Китая.
«Salt Typhoon» — одна из наиболее активных государственно-спонсируемых хакерских группировок последних лет. С второй половины 2024 года она проникла в такие крупные американские телекоммуникационные компании, как AT&T, Verizon, Lumen, Charter Communications, Windstream, и, по оценкам, взломала более 200 американских предприятий.
Стратегия «Salt Typhoon» целенаправленная: их цель — не только кража коммуникационных данных, но и проникновение в «законные прослушивающие бэкдоры» телекоммуникационных компаний, созданные для правительства, поскольку американское законодательство требует оставлять такие интерфейсы для правоохранительных органов. Контролируя эти бэкдоры, злоумышленники могут не только читать коммуникации прослушиваемых, но и узнавать, кого именно американское правительство наблюдает — фактически, они используют систему слежки против ее создателей.
В атаках 2024 года «Salt Typhoon» якобы взломала также коммуникации кампаний Трампа и Ванессы.
Этот инцидент имеет важный фон: в рамках политики нынешнего правительства ФБР прошло масштабное сокращение штатов, и утечка специалистов по информационной безопасности, возможно, ослабила его киберзащиту. Самое старое разведывательное агентство США вынуждено защищать все больше чувствительных данных меньшим числом сотрудников.
ФБР пока не подтвердило связь между этим взломом и группировкой «Salt Typhoon», расследование продолжается. Но можно сказать точно: если злоумышленники получили доступ к прослушивающей системе, это означает, что они знают не только, кого ФБР уже задержало, но и кого оно планирует задержать дальше.