Эдвард Сноуден: «АНБ в срочном порядке отслеживало владельцев биткоина»

Документы, обнародованные бывшим сотрудником ЦРУ Эдвардом Сноуденом (англ. Edward Snowden), подтверждают, что Агентство Национальной Безопасности США (сокр. АНБ) действительно работало в срочном порядке, с целью отследить всех владельцев биткоина по всему миру, сообщает The Intercept.

АНБ обладало, как минимум, одним неназванным источником информации, который должен был «помочь отслеживать отправителей и получателей биткоина». С помощью этого источника, агентство собирало и анализировало необработанный глобальный интернет-трафик, а также использовало анонимное программное обеспечение.

В обнародованных документах также сообщается, что АНБ получило массивное количество данных от неназванного источника, который предоставил «пользовательские данные, такие как платежная информация и адреса интернет-протокола». С такой информацией на руках было бы легко вычислить владельца биткоина.

В документах сообщается, что помимо биткоина были и другие криптовалюты, попавшие под слежку, однако приоритет оставался именно на биткоине.

Также сообщается, что агентство хранит информацию о биткоине в файле с именем «Provider user full.csv». Сноуден предложил, что для систематического поиска данных используется внутренняя поисковая система АНБ — XKeyScore.

С 2013 года значительный прогресс в отслеживании биткоина был достигнут благодаря программе, под кодовым названием OAKSTAR — группе скрытых корпоративных партнерств, позволяющих агентству контролировать связь, в том числе путем сбора данных со всего Интернета.

АНБ отслеживала биткоин через MONKEYROCKET — подпрограмму ячейки OAKSTAR, которая использовала сетевое оборудование для сбора данных с Ближнего Востока, Европы, Южной Америки и Азии.

Процесс получения данных с помощью MONKEYROCKET, описан в документах как «полномасштабное» наблюдение, что означает, что все данные, проходящие через сеть, были проверены, и по крайней мере некоторые целые сеансы данных были сохранены для последующего анализа.

Документы АНБ отмечают, что хоть MONKEYROCKET и функционировал благодаря неуказанному «внешнему» декодеру данных волоконных кабелей, отправляя данные в Европейский технический центр агентства в Висбадене (Германия), встречи с корпоративными партнерами, которые разработали MONKEYROCKET, имели место в Вирджинии (США).

Как известно, Северная Вирджиния в течение многих десятилетий была центром для как для национальной безопасности, так и для американских интернет-гигантов — телекоммуникационных компаний, интернет-компаний и агентств-шпионов, которые арендуют пригородные площади и офисные парки дома под свои нужды.

Под конец в документах сообщается, что АНБ «надеется использовать [MONKEYROCKET] и в дальнейшем для своей миссии по изучению организованной кибер-преступности и выявления кибер-целей, которые используют онлайн-услуги цифровой валюты для перемещения и отмывания денег».

Кто попадает под понятие «кибер-цель» остается неизвестным.

Источник

No votes yet.
Please wait...

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.