Неполная история французских киберопераций, часть 1
В 2017 году Франция и ОАЭ в ходе совместной операции под кодовым названием Purple Music взломали телефон Павла Дурова, рассказала на днях Wall Street Journal. Основанием для этого были беспокойства по поводу использования Telegram сторонниками ИГИЛ. По словам источника WSJ, Франция прилагала долгосрочные усилия и по компрометации самого мессенджера.
Новость о возможном взломе телефона Дурова — хороший повод вспомнить историю работы французских спецслужб в киберпространстве. Информации на эту тему меньше, чем про США и даже про ОАЭ (см. Project Raven), хотя Франция уже давно заинтересовалась возможностями киберпространства для разведывательных и военных задач: ещё в 2008 году в Белой книге по обороне и национальной безопасности было закреплено понятие наступательной информационной борьбы (lutte informatique offensive). Постарался собрать вместе известные примеры французских киберопераций.
В марте 2014 года Le Monde на основе документа из утечки Эдварда Сноудера сообщила о сотрудничестве Генерального директората внешней безопасности (DGSE, внешней разведки) и телеком-оператора Orange (ранее France Télécom). Речь шла не о взломе, а о так называемом законном перехвате по аналогии с программой PRISM АНБ США. Согласно журналистам, оператор предоставлял спецслужбе не только доступ к данным клиентов, но и полный и бесконтрольный доступ к своим сетям и трафику. DGSE могло делиться этими данными с другими спецслужбами, а также с зарубежными партнёрами, такими как АНБ и британской GCHQ.
Также благодаря Сноудену в центре внимания оказалась хакерская группировка, которая на протяжении нескольких лет занималась шпионажем и, вероятно, была связана с одной из французских спецслужб. Журналисты Le Monde нашли среди массива документов презентацию Центра безопасности коммуникаций Канады (радиоэлектронной разведки) 2011 года для участников Five Eyes о шпионской программе Babar. Канадские специалисты обнаружили её ещё в 2009 году и обозначили операцию как Snowglobe. Они сразу заподозрили, что имеют дело с разведывательной деятельностью и со средней степенью уверенности атрибутировали операцию Франции, но не смогли выяснить, какая именно спецслужба была ответственна за неё. Среди жертв целей кибершпионажа были как европейские и африканские страны, так, вероятно, и франкоязычные СМИ самой Канады (целиком презентацию выложил Der Spiegel).
Через год находку Le Monde дополнили исследователи кибербезопасности: Cyphort и G DATA изучили вредонос Babar, Eset рассказала о новом вредоносе под названием Casper, а «Лаборатория Касперского» рассказала о развитии инструментария группировки (названной Animal Farm) с 2010 года и поделилась своим анализом Casper — его исследователи обнаружили на взломанном сайте Минюста Сирии. По оценке ЛК, жертвами шпионажа стали правительственные органы, военные подрядчики, гуманитарные организации, компании, СМИ и журналисты и активисты в разных странах. Хотя эти отчёты не содержали новый сведений относительно того, кто стоял за кибершпионажем, журналисты предположили, что всё указывает на DGSE. В 2017 году Unit 42 рассказал о более старой версии шпионской программы, связанной с этой же группировкой, датированной 2007 годом.
(Продолжение в следующем посте)
В 2017 году Франция и ОАЭ в ходе совместной операции под кодовым названием Purple Music взломали телефон Павла Дурова, рассказала на днях Wall Street Journal. Основанием для этого были беспокойства по поводу использования Telegram сторонниками ИГИЛ. По словам источника WSJ, Франция прилагала долгосрочные усилия и по компрометации самого мессенджера.
Новость о возможном взломе телефона Дурова — хороший повод вспомнить историю работы французских спецслужб в киберпространстве. Информации на эту тему меньше, чем про США и даже про ОАЭ (см. Project Raven), хотя Франция уже давно заинтересовалась возможностями киберпространства для разведывательных и военных задач: ещё в 2008 году в Белой книге по обороне и национальной безопасности было закреплено понятие наступательной информационной борьбы (lutte informatique offensive). Постарался собрать вместе известные примеры французских киберопераций.
В марте 2014 года Le Monde на основе документа из утечки Эдварда Сноудера сообщила о сотрудничестве Генерального директората внешней безопасности (DGSE, внешней разведки) и телеком-оператора Orange (ранее France Télécom). Речь шла не о взломе, а о так называемом законном перехвате по аналогии с программой PRISM АНБ США. Согласно журналистам, оператор предоставлял спецслужбе не только доступ к данным клиентов, но и полный и бесконтрольный доступ к своим сетям и трафику. DGSE могло делиться этими данными с другими спецслужбами, а также с зарубежными партнёрами, такими как АНБ и британской GCHQ.
Также благодаря Сноудену в центре внимания оказалась хакерская группировка, которая на протяжении нескольких лет занималась шпионажем и, вероятно, была связана с одной из французских спецслужб. Журналисты Le Monde нашли среди массива документов презентацию Центра безопасности коммуникаций Канады (радиоэлектронной разведки) 2011 года для участников Five Eyes о шпионской программе Babar. Канадские специалисты обнаружили её ещё в 2009 году и обозначили операцию как Snowglobe. Они сразу заподозрили, что имеют дело с разведывательной деятельностью и со средней степенью уверенности атрибутировали операцию Франции, но не смогли выяснить, какая именно спецслужба была ответственна за неё. Среди жертв целей кибершпионажа были как европейские и африканские страны, так, вероятно, и франкоязычные СМИ самой Канады (целиком презентацию выложил Der Spiegel).
Через год находку Le Monde дополнили исследователи кибербезопасности: Cyphort и G DATA изучили вредонос Babar, Eset рассказала о новом вредоносе под названием Casper, а «Лаборатория Касперского» рассказала о развитии инструментария группировки (названной Animal Farm) с 2010 года и поделилась своим анализом Casper — его исследователи обнаружили на взломанном сайте Минюста Сирии. По оценке ЛК, жертвами шпионажа стали правительственные органы, военные подрядчики, гуманитарные организации, компании, СМИ и журналисты и активисты в разных странах. Хотя эти отчёты не содержали новый сведений относительно того, кто стоял за кибершпионажем, журналисты предположили, что всё указывает на DGSE. В 2017 году Unit 42 рассказал о более старой версии шпионской программы, связанной с этой же группировкой, датированной 2007 годом.
(Продолжение в следующем посте)