Раскрыт источник утечки о программе PRISM

Раскрыт источник утечки о программе PRISM

Британское издание The Guardian сегодня продолжило раскручивать тему американской правительственной программы PRISM, опубликовав данные об источнике утечки. 29-летний молодой человек, работавший на компанию-подрядчика ЦРУ и АНБ США, сейчас находится в Гонконге и говорит, что это он сообщил о PRISM. Более того, скрывать свое лицо и имя он не собирается, так как он заявляет, что не сделал ничего противозаконного, более того, он повел себя как ответственный гражданин и привлек внимание общества к теме незаконных сборов данных.



"У меня нет намерения скрываться, потому что я знаю, что не сделал ничего противозаконного. Вместе с тем, я понимаю, что наверное пострадаю из-за своих действий. Но я был бы удовлетворен тем, что федерация правительственных секретов, которой движет непреодолимая жажда власти над миром, обнажила себя хотя бы на мгновение", - заявил бывший технический консультант компании Booz Allen Hamilton Эдвард Сноуден, находящийся сейчас в Гонконге, пишет cybersecurity.ru.

По его словам, он работал в последние четыре года на АНБ как контрактный работник и имел непосредственное отношение к программе правительственной слежки PRISM. Напомним, что ранее газеты The Guardian и The Washington Post сообщали, что программа PRISM предоставляет "разведывательным ведомствам прямой доступ к корпоративным серверам и позволяет рассматривать изнутри компаний их потоки данных".

Однако сами компании, в частности Apple, Google и Facebook, опровергают данные о том, что они, якобы, предоставляли доступ к своим данным секретным службам. Официальные власти США говорят, что программа PRISM - это не возможность бесконтрольного забора информации, а лишь инструмент выборочного анализа, который только помогает подтверждать ранее собранные данные.

Согласно данным The Guardian, изначально Сноуден работал в штате Северная Каролина, но потом переехал в Мериленд, где расположена штаб-квартира АНБ. Известно, что он был простым охранником в АНБ, после чего перешел на должность ИТ-консультанта в ЦРУ, где он занимался написанием программного обеспечения. В ЦРУ он проработал около трех лет, после чего перешел в Booz Allen Hamilton. В последней заявили, что у них он проработал немногим более трех месяцев.

"Я не отличаюсь от многих других. У меня нет никаких специальных навыков. Я простой парень, который сидит изо дня в день в офисе и видит, что происходило и что происходит. Не нам решать, что правильно, а что нет. Общество само должно решить, нужны ли ему такие программы или нет", - заявил он в интервью.

Сейчас Сноуден находится в Гонконге, с которым у США есть соглашение о выдаче подозреваемых. Через несколько часов после публикации официальные представители Вашингтона уже направили в Гонконг заявление об экстрадиции с обвинениями.

Представители американской разведки сообщили, что Агентство национальной безопасности США потребовало провести уголовное расследование обстоятельств утечки информации о его секретной программе электронной слежки.

Насколько масштабным будет это расследование пока неясно, но пресс-секретарь директора национальной разведки Джеймса Клэппера сообщил, что "заявление о совершенном преступлении уже сделано".

Это заявление направлено в министерство юстиции, которое примет решение о проведении расследования. Прокуроры не всегда удовлетворяют поступающие к ним запросы, но за годы президентства Барака Обамы было уже несколько случаев расследований громких утечек секретной информации. Представители США заявили, что в данном случае утечка была настолько ошеломляющей, что они надеются на возбуждение дела министерством юстиции.

Тем временем, министр иностранных дел Великобритании Уильям Хейг сообщил, что слежка за телефонными разговорами и пользователями Интернета, которую осуществляет британская служба электронной разведки Центр правительственной связи, является законной и не представляет угрозу праву на частную жизнь. В то же время он отказался подтвердить или опровергнуть сообщения о получении информации из секретной программы АНБ США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Операция Eastwood: отключены серверы NoName057(16), проведены аресты

15 июля 2025 года прошла международная операция под кодовым названием Operation Eastwood, в ходе которой силовики из 12 стран нанесли удар по хактивистской группировке NoName057(16). Эта группа известна своими DDoS-атаками на критически важную инфраструктуру разных стран.

Операцию возглавили Европол и Евроюст, а в числе участников — Германия, Франция, Латвия, Испания, Польша, Швеция, Нидерланды и др.

За один день были проведены обыски в семи странах, арестованы два человека (во Франции и Испании), а также отключены более 100 серверов, на которых размещалась инфраструктура группировки.

Кто такие NoName057(16)?

Группировка, на участниках которой принято ставить штамп «русские хакеры», появилась весной 2022 года. Основной инструмент атак — проект DDoSia, через который участники и «волонтёры» запускают DDoS-атаки с собственных устройств. Координация происходит через телеграм-каналы, где участникам указывают, куда «стрелять» в следующий раз.

В январе 2023 года NoName057(16) положила сайты Avast за критику своих DDoS-атак: чешский антивирусный гигант называл атаки группы неэффективными: доля успешного DDoS якобы составляет 13%.

Летом 2022-го NoName057(16), объединившись с KillNet, атаковала интернет-ресурсы Литвы, а также сайт налоговой и онлайн-бухгалтерию. Тогда кибератакам подверглись следующие госресурсы:

  • Департамент полиции при МВД Литвы.
  • Один из крупнейших операторов связи Литвы — Telia.
  • Система авторизации крупной литовской платежной системы LPB.

А совсем недавно прошла атака на ресурсы в Нидерландах на фоне саммита НАТО. Эту активность также приписали NoName057(16).

Что удалось Европолу и Евроюсту?

  • 2 ареста (Франция и Испания);
  • 7 европейских ордеров на арест, в том числе 6 — на граждан РФ;
  • Более 100 серверов отключено;
  • 1 100 сообщений-уведомлений отправлено участникам в Telegram, включая 17 администраторов;
  • По данным властей, именно двое россиян, объявленных в розыск, считаются основными операторами NoName057(16).

 

Представители Европола считают, что реальные администраторы NoName057(16) находятся в России. А это значит, что в перспективе инфраструктуру можно будет восстановить. Тем более что уже после операции в телеграм-каналах NoName057(16) начали появляться новые анонсы атак — в том числе на немецкие компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru