💾 Archived View for tilde.team › ~rami › nsa.gmi captured on 2024-02-05 at 11:16:24. Gemini links have been rewritten to link to archived content

View Raw

More Information

⬅️ Previous capture (2023-01-29)

➡️ Next capture (2024-05-10)

-=-=-=-=-=-=-

~Rami ₪ ESSAYS

רמי

SUBJECT: Два руководства по кибербезопасности, пара слов о зловещем NSA и SELinux... и (по секрету) - совсем немножко о неприметном подразделении "8200"

AUTHOR: Rami Rosenfeld

DATE: 04/11/22; upd. 18/12/22

TIME: 20.00

LANG: ru, en

LICENSE: CC BY-NC-ND 4.0.

TAGS: crypto, privacy, security, essay, nsa, joke, humor, redhat, ibm, selinux

Два руководства по кибербезопасности, пара слов о зловещем NSA и SELinux... и (по секрету) - совсем немножко о неприметном подразделении "8200"

NSA (т.е. Агентство национальной безопасности США, в коем, по сути, усердно трудятся лучшие криптографы мира), совместно с CISA (нет-нет, не путайте: это не CIA, т.е. Центральное разведывательное управление, но весьма авторитетная государственная контора: "Cybersecurity and Infrastructure Security Agency" в составе United States Department of Homeland Security) опубликовало два интересных открытых руководства для программистов и прочих специалистов, имеющих отношение к обеспечению безопасности. Там много общих мест, но важен сам принцип построения цепочек.

Вот прямые ссылки:

"Securing the Software Supply Chain: Recommended Practices Guide for Suppliers" (PDF)

"Securing the Software Supply Chain: Recommended Practices Guide for Developers" (PDF)

Примечание от Рами: Представителям некоторых отдельно взятых стран рекомендую скачивать данные документы хотя бы посредством прокси: мало ли что... :)

... By the way, искренне считаю, что лучший подарок, который АНБ дала миру GNU/Linux, это SELinux, многие из создателей которого, например - матерый экс-разведчик (виноват: оговорился!) :) Дан Уолш - в настоящее время благополучно трудоустроены... ну-ка, включите сообразительность и угадайте: где именно? Правильно! В RedHat/IBM. Занятный, кстати, парень - очень увлеченный и продвинутый:

Daniel Walsh has worked in the computer security field for over 30 years. Dan is a Consulting Engineer at Red Hat. He joined Red Hat in August 2001. Dan leads the Red Hat Container Engineering team since August 2013, but has been working on container technology for several years. Dan has made many contributions to the docker project. Dan has also developed a lot of the software on Project Atomic. He has led the SELinux project, concentrating on the application space and policy development. Dan helped developed sVirt, Secure Virtualization as well as the SELinux Sandbox back in RHEL6 an early desktop container tool. Previously, Dan worked Netect/Bindview's on Vulnerability Assessment Products and at Digital Equipment Corporation working on the Athena Project, AltaVista Firewall/Tunnel (VPN) Products.

На самом деле, SELinux создавало огромное количество специалистов, но в графе "Original author(s)" красуется: "NSA and Red Hat":

Security-Enhanced Linux

Вообще-то (сообщаю для тех, кто не в курсе): NSA участвует в разработке проектов GNU и Open Source; если не верите мне на слово, взгляните хотя бы на два больших списка активных и архивных репозиториев:

Github repos

NSA-Developed Open Source Software (Official)

Любопытная деталь. Масса "разоблачителей" и прочих "хактивистов" по всему миру в голос вопят: "О, ужас! АНБ использует GNU/Linux для своих зловещих целей!" Но если вы поинтересуетесь, КАК к данному факту относится хорошо известный вам бородач и баламут, т.е. САМ Ричард Мэттью Столлман, то мой общий ответ будет: "положительно!". И даже процитирую:

"Richard Stallman ‘basically’ has no problem with the NSA using GNU/Linux": "A program must not restrict what jobs its users do with it".

Ремарочка. Между прочим, когда я, читая лекции, гордо указываю на свой походный старенький нетбук и заявляю: "Практически эта же операционная система (т.е. "Красная Шапочка") обеспечивает работу серверной новейшего американского эскадренного миноносца-невидимки "Цумвольт"", - мне почему-то верят с большим трудом. :) А зря!

The design of the Zumwalt solves that problem by using off-the-shelf hardware - mostly IBM blade servers running Red Hat Linux - and putting it in a ruggedized server room.

Zumwalt

Почему я говорю и пишу "Цумвольт", а не "Замволт" - как в ВИКИ? (последнее, кстати, в корне неправильно!) Да потому что этот класс американских боевых судов был назван в честь адмирала Элмо Цумвольта, чей папа был немцем, а мама (ага, я чувствую, вы уже догадались!) - чистокровнейшей еврейкой, так что данную фамилию следует транскрибировать по правилам немецкого языка (или идиш - кому как удобнее). :)

И на сладкое... АНБ, конечно, огромная контора (порядка 30-40 тысяч сотрудников). Но знаете ли вы, что незаметное сверхсекретное подразделение "8200" ("Yehida shmone - Matayim"; создано в далеком 1952 г.), относящееся к военной разведке АМАН и занимающееся радиоразведкой, перехватом, расшифровкой и криптоанализом коммуникаций, по свидетельству Director of Military Sciences at the Royal United Services Institute:

Unit 8200 is probably the foremost technical intelligence agency in the world and stands on a par with the NSA in everything except scale.

Если перевести, то получится примерно следующее: "Подразделение 8200 является, вероятно, самым передовым агентством технической разведки в мире и стоит на одном уровне с АНБ во всем, кроме масштаба". К стыду своему не знал, что "Yehida shmone - Matayim" считается - именно "считается", ибо все данные о нем, включая имя руководителя, засекречены, - также самым большим(!) подразделением ЦАХАЛя, т.е. всей(!) Армии обороны Израиля (а я-то наивно полагал, что пехота).

Подразделение "8200"

Среди предполагаемых (поскольку Страна никогда не подтверждает и не опровергает подобные успехи) операций "8200" было выведение из строя сирийской ПВО и феерическое заражение тысячи иранских компьютеров изощреннейшим компьютерным вирусом Stuxnet. Последний, изящно внедренный в сверхсекретную сеть ядерного центра, в одну секунду разогнал до дикой скорости, разбалансировал и разрушил центрифуги, обогащавшие уран для создания атомных бомб; последние же, увы, предназначались исключительно Израилю.

Вирус "Stuxnet"

Операция "Олимпийские игры"

Вот почему экс-сотрудники подразделения пользовались и пользуются особым спросом в местном хайтеке и занимают руководящие должности в самых известных и процветающих израильских компьютерных компаниях.

К слову пришлось, своих служащих "8200" любовно пестует загодя, вербуя еще в старших классах школы - заманивая доверчивых еврейских мальчишек и девчат не только дешевой мацой и вкусным цимесом, но и обещаниями обучения навыкам виртуозного взлома программного обеспечения. Если вы припомните недавний грандиозный политический скандал, связанный со взломами и прослушками смартфонов у известных политиков и даже целых президентов (постаралась израильская фирма "NSO Group": один из основателей - бывший сотрудник "Моссад", многие из служащих - экс-сотрудники "Подразделения 8200", разработавшая и успешно продающая программное обеспечение под названием "Pegasus"), за этими обещаниями - ей-ей! - что-то да стоИт! :)

NSO Group

NSO Group has come to employ over 700 personnel globally. Almost all of NSO's research team is made up of former Israeli military intelligence personnel, most of them having served in Israel's Military Intelligence Directorate, and many of these in its Unit 8200. The company's most valuable staff are graduates of the military intelligence's highly selective advanced cyberweapons training programs.

"Pegasus"

Pegasus is spyware developed by the Israeli cyber-arms company NSO Group that can be covertly installed on mobile phones (and other devices) running most versions of iOS and Android. As of 2022, Pegasus was capable of reading text messages, tracking calls, collecting passwords, location tracking, accessing the target device's microphone and camera, and harvesting information from apps.

Постскриптум

В середине декабря 2022 г. наткнулся на такую любопытную информацию о подразделении "8200", подтверждающую мои слова о востребованности:

"Солдаты, служащие в киберподразделениях ЦАХАЛа, пользуются большим спросом у множества высокотехнологичных компаний, с нетерпением ожидающих их демобилизации, и Армия обороны Израиля, которая старается как можно дольше удерживать высококлассных солдат, пытается бороться с этим явлением. Как? Выделяя гранты, которые могут достигать даже 200 тысяч шекелей [Прим. Рами: это примерно 4 млн. руб.], сообщает Ice.

Практика выплаты денежных бонусов востребованным специалистам в армии за выслугу лет существует

уже много лет, но никогда не доходило до выплаты настолько крупных сумм. В ЦАХАЛе прекрасно понимают, что солдаты, служащие в таких подразделениях, как 8200 и «Офек» (ВВС), получают очень заманчивые предложения на частном рынке.

Предполагается, что настолько крупные денежные подарки смогут получить военнослужащие, считающиеся «суперталантами» хайтека, но только при подписании обязательства отслужить энное количество лет в армейских рядах на контракте. Расходы ЦАХАЛа на подобные бонусы составят порядка 80 миллионов шекелей в год.

«Нет никаких шансов, что мы сможем конкурировать с зарплатой, которую асы в сфере высоких технологий получают на частном рынке, но полученный грант с обмен на обязательство провести в армии несколько лет дает им ощущение, что их не эксплуатируют. Они чувствуют, что их работодатель идет им навстречу», — объяснил изданию The Marker сотрудник служб безопасности."

© ICE, 2022.

© The Marker, 2022.

₪ Back to home ₪

© Rami Rosenfeld, 2022. CC BY-NC-ND 4.0.