ФБР США підтвердило, що їхня мережа для управління легальним прослуховуванням була зламаною. Злом було виявлено 17 лютого цього року, і система, яка зберігала особисті дані підозрюваних та дані про судові дозволи на прослуховування, можливо, була витекла. ФБР відмовляється називати зловмисників, але методи атаки дуже схожі з діяльністю китайської хакерської групи «Salt Typhoon».
(Попередній огляд: Штучний інтелект допомагає злочинам! Хакери легко зламали уряд Мексики за допомогою Anthropic Claude, викравши 150 ГБ конфіденційних даних)
(Додатковий фон: Виявлено найбільшу у історії вразливість Wi-Fi: атака AirSnitch дозволяє перехоплювати всі незашифровані повідомлення та здійснювати DNS-отруєння)
Згідно з повідомленням TechCrunch, мережеві системи для управління «легальним» прослуховуванням ФБР були зламані.
Ця система містила велику кількість чутливих слідчих даних, включаючи записи (pen register) та дані про перехоплення (trap and trace), а також особисту інформацію підозрюваних (PII). Саме системи не є секретними, але зібрані дані мають стратегічне значення для іноземних розвідок. Ці записи розкривають, кого саме слідкує уряд США, і що саме прослуховують.
Після виявлення аномалії 17 лютого ФБР почало розслідування і нещодавно офіційно підтвердило інцидент. Офіційна заява була дуже обережною: «Ми ідентифікували та усунули підозрілі активності у мережі ФБР і залучили всі технічні ресурси для реагування».
ФБР відмовляється називати зловмисників або підтверджувати, що частина даних була викрадена.
Щоб зламати ФБР, зловмисники застосували «складну технічну атаку». Вони використали інфраструктуру комерційних провайдерів для обходу захисту мережі ФБР. Такий підхід, що використовує легальні комерційні ресурси для проникнення та зменшення шансів бути виявленими, дуже схожий з тактикою китайської державної хакерської групи «Salt Typhoon».
«Salt Typhoon» — одна з найактивніших державних хакерських груп останніх років. З другої половини 2024 року вона проникла до таких американських телекомів, як AT&T, Verizon, Lumen, Charter Communications, Windstream, і, за оцінками, вже зламала понад 200 американських компаній.
Їхня стратегія цілеспрямована: вони не лише крадуть комунікаційні дані, а й отримують доступ до «законних прослуховувальних задніх дверей», створених телекомами для уряду, оскільки американське законодавство вимагає залишати такі інтерфейси. Контролюючи ці задні двері, зловмисники можуть не лише читати перехоплювані повідомлення, а й дізнаватися, кого саме уряд США слідкує. Це фактично повертає систему прослуховування проти її власника.
У 2024 році атаки «Salt Typhoon» нібито торкнулися навіть виборчих комунікацій Дональда Трампа та Ванесси Ванс.
Ця подія має важливий фон: через політику нинішнього уряду ФБР зазнало масштабних скорочень, і втрата фахівців з кібербезпеки може послабити їхню здатність захищати мережі. Найстаріша розвідувальна служба США тепер охороняє більше чутливих даних із меншими ресурсами.
ФБР ще не підтвердило зв’язок між цим зломом і «Salt Typhoon», розслідування триває. Але одне можна сказати точно: якщо зловмисники отримали доступ до систем прослуховування, це означає, що вони знають не лише, кого вже затримали, а й кого ще планує затримати ФБР.