Agencia de Seguridad Nacional de los Estados Unidos (NSA). El ex empleado de la NSA habló sobre su experiencia en el centro de operaciones remotas "Kaspersky" reveló un spyware único de la NSA

Estructura de la NSA

El jefe del director de la NSA por su condición debe ser un militar que trabajó anteriormente en inteligencia y tiene el rango de general de tres estrellas (es decir, teniente general) o vicealmirante. Reporta al Secretario de Defensa y representa a la NSA en la Comunidad de Inteligencia de EE.UU. Además, el director de la NSA encabeza simultáneamente el Servicio de Seguridad Central (CSB), creado en 1972, que cifra la información transmitida por los canales de comunicación estadounidenses y descifra códigos extranjeros. El actual director de la NSA es el teniente general Michael Hayden de la Fuerza Aérea de los Estados Unidos.

Además, el liderazgo senior de la NSA incluye: subdirector (en realidad, 1er subdirector), actualmente ocupado por William Black, subdirector de operaciones, subdirector de asuntos técnicos y subdirector de seguridad de sistemas de información. A diferencia del cargo de director de la NSA, que solo puede ser ocupado por militares, sus cuatro adjuntos deben ser especialistas civiles.

La sede de la NSA se encuentra en Fort Meade, Maryland.

A fines de los años 70, la estructura de la NSA se veía así. Las divisiones más importantes de la NSA fueron:

Dirección de Operaciones de Radio Inteligencia,

Dirección de Protección de Comunicaciones,

Control investigación científica y Tecnología.

La Dirección de Operaciones de Inteligencia de Radio está encabezada por el Director Adjunto de Operaciones de la NSA. Anteriormente, se llamaba gestión de producción. Este departamento se dedica a operaciones de inteligencia de radio (desde la interceptación hasta el análisis criptológico), análisis del movimiento de señales y análisis de mensajes descifrados. La Dirección se compone de tres grupos de "minería" (es decir, suministro de información de inteligencia) y dos grupos auxiliares. Los grupos mineros se organizan geográficamente:

El grupo "A" es responsable de Rusia y los países que formaron parte del Pacto de Varsovia.

El grupo "B" se ocupa de China, Corea del Norte, Vietnam y otros países socialistas asiáticos.

- El grupo "G" es responsable de todos los demás países. Además, desde la década de 1960, este grupo ha estado procesando señales de radio internacionales entrantes y salientes de los Estados Unidos. En 1972, el personal del grupo "G" constaba de 1244 civiles y unos 600 militares.

Las unidades auxiliares de la Dirección de Operaciones de Radio Inteligencia son los grupos "C" y "W". El primero de ellos se dedica al procesamiento informático de la información de inteligencia, y el segundo es responsable de coordinar todas las operaciones de interceptación. En 1976, el Grupo C se fusionó con la División de Telecomunicaciones y, sobre su base, se creó una nueva Dirección, Telecomunicaciones y Servicios Informáticos.

La Administración de Seguridad de las Comunicaciones también se conoce como Organización S. Suministra equipos de encriptación a todas las agencias del gobierno de los EE. UU. (en 1993, los contratos de la NSA solo para Maryland estaban valorados en $ 700 millones) y establece procedimientos de seguridad de comunicaciones para todas las agencias de la Comunidad de Inteligencia de los EE. UU.

El Departamento de Investigación Científica y Tecnología, como su nombre lo indica, se dedica a una variedad de investigaciones científicas y técnicas en el campo de la interceptación de señales de radio, descifrado y protección de líneas de comunicación: desde métodos matemáticos hasta el desarrollo de nuevos procesos tecnológicos y equipo. El departamento consta de cuatro departamentos:

El Departamento de Investigación Matemática se ocupa de la aplicación de métodos matemáticos al criptoanálisis.

La División de Equipos de Interceptación desarrolla equipos para la interceptación y análisis de señales de radio.

El departamento de equipos criptográficos desarrolla nuevos tipos de equipos de cifrado, que luego el departamento de seguridad de las comunicaciones pone en producción.

El departamento de tecnología informática, como puede suponer, se dedica a la investigación en el campo de la tecnología informática electrónica.

Además, la NSA cuenta con departamentos de apoyo como el ya mencionado departamento de telecomunicaciones y servicios informáticos, el departamento de instalación y configuración de equipos, que instala equipos de la NSA en todo el mundo, y el departamento administrativo.

Como se mencionó anteriormente, el director de la NSA también encabeza el Servicio de Seguridad Central. Además, si la propia NSA parece una oficina de alto secreto, entonces la CSB es una organización de alto secreto, por así decirlo, al cuadrado. Establecido en 1972 por decreto presidencial, el CSB es responsable del criptoanálisis y la criptoseguridad. La CSB enfrenta dos tareas: descifrar códigos extranjeros y cifrar materiales oficiales transmitidos por medios de comunicación. Como jefe del Servicio de Seguridad Central, el director de la NSA controla las acciones de las unidades de inteligencia electrónica del ejército, la aviación y la marina.

La formación para la NSA se lleva a cabo en escuela nacional criptología. Esta escuela capacita al personal no solo para la NSA, sino también para varios otros departamentos del Departamento de Defensa. Además, la NSA paga la educación de sus empleados en los principales colegios y universidades estadounidenses y envía a algunos de ellos a los colegios militares del Departamento de Defensa.

Como muchas agencias de inteligencia en el mundo, la NSA tiene su propio museo, el Museo Nacional de Criptología, ubicado en un antiguo motel cerca de la sede de la Agencia.

La cantidad de personal en las instalaciones de la NSA, incluido el personal militar adscrito de todas las ramas de las fuerzas armadas, aparentemente supera las 120.000 personas. Al mismo tiempo, 20-24 mil de ellos trabajan en la oficina central de la NSA, mientras que el resto, en su mayoría personal militar, trabaja en las bases y estaciones de la NSA en todo el mundo. Así, en términos de número de empleados, la NSA es sin duda la más grande entre las agencias de inteligencia estadounidenses.

El número de estaciones de interceptación electrónica actualmente disponibles para la Agencia se estima generalmente en 2.000, aunque hay estimaciones de 4.000. En cualquier caso, el plan de despliegue de estaciones de intercepción de la NSA, elaborado a mediados de los años 50, preveía la creación de un total de 4.120 puntos de intercepción las 24 horas del día en todo el mundo.

Además de los puntos de intercepción de radio fijos, la NSA utiliza buques de reconocimiento de la Marina de los EE. UU. para sus fines. La NSA también tiene las capacidades de la Fuerza Aérea de los EE. UU. y la aviación naval. Las aeronaves con técnicos de la NSA a bordo a menudo violaron deliberadamente el espacio aéreo de la URSS y China para activar sus sistemas de defensa aérea.

Las unidades de inteligencia espacial de la NSA recopilan información de dos tipos de satélites terrestres artificiales: de vehículos comerciales que transmiten conversaciones telefónicas, mensajes de fax y señales de módem de computadora a tierra, y de vehículos militares de reconocimiento que brindan comunicación de radio bidireccional (receptor-transmisor). ), comunicación telefónica (dentro de los países) y transmisión de otras señales electrónicas.

A pesar de que formalmente la NSA está subordinada al Ministerio de Defensa, en realidad esta organización tiene un carácter más civil. Además, se puede observar que el personal militar de la NSA está sujeto a un tipo de discriminación. De hecho, en las estaciones de intercepción electrónica, ubicadas en algún lugar de Alaska o en otros lugares mal adaptados para la vida, sirve principalmente personal militar. Sin embargo, entre los habitantes de las acogedoras oficinas en Fort Meade, los civiles ya representan el 50%. Si tomamos el personal de liderazgo, entonces en 1971, de los 2000 puestos de jefes de varios niveles que estaban disponibles en ese momento en la NSA, los militares ocupaban menos del 5%. Como ya hemos señalado, los 4 subdirectores de la NSA también deben ser civiles.

En este sentido, cabe mencionar un dato curioso: el Director Adjunto Dr. Luis V. Tordella ocupó el cargo durante 16 años, desde 1958 hasta 1974. Teniendo en cuenta que durante este tiempo cinco generales y dos almirantes han cambiado en la silla del director, se puede suponer con seguridad que el trabajo diario de la NSA durante todos estos años no fue dirigido por valientes portadores de charreteras y barras de orden, sino por un modesto doctor de ciencia.

Sin embargo, los civiles que se unen a la NSA están sujetos a las estrictas reglas de esta agencia "cerrada". Para no dejar escapar información secreta accidentalmente bajo anestesia, incluso acuden a "su" dentista verificado por el servicio de seguridad de la NSA. Hay restricciones para viajar al extranjero. En caso de matrimonio (o casamiento) de cualquiera de los empleados de la NSA o sus familiares con un ciudadano extranjero, la dirección de la agencia debe ser notificada de ello. Todos estos requisitos a los ojos de los habitantes de la antigua URSS, que se han encontrado repetidamente con los primeros departamentos ubicuos en sus vidas, parecen completamente naturales. Sin embargo, los estadounidenses amantes de la libertad, a quienes se les enseña desde la infancia que no le deben nada al estado, pero el estado les debe a ellos, perciben tales restricciones con bastante dolor.

El presupuesto de la NSA, al igual que otras agencias de inteligencia estadounidenses, actualmente está clasificado. Además, a diferencia de la CIA o el FBI, nunca ha sido desclasificado. En cuanto a su valor, existen diferentes estimaciones. La "Enciclopedia del espionaje" estadounidense informa que "esta cifra es de unos tres mil quinientos millones de dólares, sin contar el mantenimiento de los satélites de espionaje espacial". Sin embargo, según otras estimaciones, el presupuesto de la NSA es de unos 15.000 millones de dólares. Esta última cifra no suena fantástica cuando se recuerda que Jeffrey T. Richelson, autor del libro de 1985 The US Intelligence Community, estimó el presupuesto de la NSA (junto con la CSB) entre $5 mil millones y $10 mil millones. En cualquier caso, contrariamente a la idea errónea popular, es la NSA, y no la CIA, la agencia de inteligencia estadounidense más financiada.

Del libro Tragedia rusa. autor

La estructura de la humanidad El nuevo orden que está instaurando en el planeta la supersociedad occidental liderada por Estados Unidos incluye la división de la humanidad en dos partes: Occidente y No Occidente. Para Occidente, la integración en un todo único es dominante, para el No-Occidente -

Del libro El comunismo como realidad autor Zinoviev Alexander Alexandrovich

Estructura de la población Según la ideología oficial, la población de la Unión Soviética se divide en clases amigas de obreros y campesinos y la intelectualidad obrera, que es una capa entre obreros y campesinos. Este esquema es generalmente aceptado por muchos críticos.

Del libro del Servicio de Inteligencia de EE. UU. autor Pykhalov Igor Vasilievich

La estructura de la ideología El marxismo es el núcleo de la ideología comunista. Pero este último no se reduce al marxismo. Y en el marxismo mismo se puede distinguir entre una parte general y una especial. La segunda parte está relacionada con las peculiaridades de la nueva era y del país en el que se está convirtiendo el marxismo.

Del libro Riqueza Revolucionaria autor Toffler Alvin

Del libro Alien Lessons - 2003 autor Golubitsky Serguéi Mijáilovich

Estructura del FBI Las fuentes abiertas disponibles permiten recrear con bastante precisión la estructura interna de esta organización, que vela incansablemente por la democracia estadounidense.

Del libro ¿Cómo equipamos a Rusia? autor Solzhenitsyn Alexander Isaevich

Estructura de la NSA El director a cargo de la NSA debe ser un miembro militar con una carrera previa en inteligencia y un general de tres estrellas (es decir, teniente general) o vicealmirante. Reporta al Secretario de Defensa y representa a la NSA en

Del libro La decadencia de la humanidad autor Valtsev Serguéi Vitaliévich

Estructura de la UNR El director de la UNR es designado en su cargo por decisión conjunta del director de la CIA y el Ministro de Defensa. Sin embargo, en su condición, también es Subsecretario de la Fuerza Aérea para Sistemas Espaciales y en esta capacidad debe ser designado

Del libro ¡Atención! ¡Trampa! autor autor desconocido

La estructura de las SS de EE. UU. Organizativamente, el Servicio Secreto de EE. UU. es parte del Departamento del Tesoro, su director está subordinado al Secretario del Tesoro. El cuartel general de las SS de EE. UU., así como la parte principal de las unidades de seguridad, se encuentran en Washington. El nombre de la estructura más grande

Del libro Nueva Oprichnina, o Modernización en ruso autor Máxima Kalashnikov

La estructura que falta Para ayudarlos a hacer frente a la complejidad cada vez mayor de los nuevos problemas, los economistas se han basado tardíamente en psicólogos, antropólogos y sociólogos, cuyo trabajo alguna vez fue descartado por no ser lo suficientemente "preciso" o proporcionar suficiente información.

Del libro El Cisne Negro [Bajo el signo de la imprevisibilidad] autor Taleb Nassim Nicolás

La estructura de la Jerarquía de Amway es inquebrantable, como un escuadrón de hierro, y está pensada hasta en los más mínimos matices como resultado de casi medio siglo de estrés sobrehumano de astucia de marketing. En la base de la pirámide, se amontonan innumerables hormigas: distribuidores ordinarios. En 1999 ellos

Del libro Fascismo. estado totalitario. 1991 el autor Zhelev Zhelyu

Estructura de asesoramiento Agrego este capítulo de ninguna manera al momento de hoy, pero me parece muy importante para el futuro de nuestro estado lejano. Recordando su rica experiencia en la Duma, V. Maklakov destacó:

Del libro del autor

§2. Estructura del libro El libro consta de tres partes. El primero describe la crisis de la humanidad asociada a la degradación espiritual, sus manifestaciones y componentes. El segundo esboza las causas de los fenómenos de crisis, el tercero está dedicado a responder a la pregunta: "¿Qué hacer?". Perfecta separación clara

Del libro del autor

Estructura A continuación se presenta la estructura organizativa de los departamentos, departamentos independientes y resúmenes del Comité Investigador de Abogados Libres.

Del libro del autor

Estructura sin estructura Un conocido investigador de la era de Stalin, el historiador Alexander YELISEEV, analiza las similitudes y diferencias entre las oprichninas de los dos Terribles: John y Joseph. No se puede poner un signo igual completo. Aunque tanto Iván como Stalin lucharon contra la oligarquía. En la década de 1930 en

Del libro del autor

La estructura del libro Este libro está construido según una lógica simple: un comienzo puramente literario (en términos de tema y presentación), modificado gradualmente, llega a un final estrictamente científico (en términos de tema, pero no de presentación). La psicología será discutida en

Oficialmente, la NSA es responsable de todo tipo de inteligencia informática, electrónica y de otro tipo utilizando medios técnicos modernos. Y durante mucho tiempo no ha sido un secreto que los patrocinadores del desarrollo de la mayoría software creadas en EE.UU. son agencias de inteligencia locales. Es a sus servidores a los que tu ordenador conectado a Internet envía constantemente información para su posterior procesamiento por parte de los think tanks de la NSA. La conciencia de los trabajadores de agencias puede juzgarse a partir de la información publicada por el desertor Edward Snowden.

La NSA está ubicada en 50 edificios en Fort Meade (cerca de Laurel, Maryland). Cada uno de ellos está protegido por sistemas especiales de seguridad, ventanas que reflejan ondas electromagnéticas y muchos otros. medios tecnicos, haciendo que el territorio del objeto sea inaccesible para los extraños. Y hay algo que esconder. Según Edward Snowden, él personalmente, siendo un pequeño engranaje en el coloso de la NSA, sentado frente a una computadora, podía escuchar a casi cualquier persona en la Tierra que se conectara a Internet. Gracias a la proliferación moderna de los sistemas de telefonía móvil, la NSA, afirma Snowden, puede escuchar a casi cualquier persona. Esto plantea una pregunta. Si la NSA es una organización tan bien informada, ¿por qué siguen ocurriendo ataques terroristas y otros delitos en el mundo? Queda por concluir que están cometidos, al menos con el consentimiento tácito de la NSA.

El 9 de enero de 2019, se supo que Kaspersky Lab, cuyo software fue prohibido en las agencias gubernamentales de EE. UU., ayudó a atrapar a un ladrón de datos secretos de la Agencia de Seguridad Nacional (NSA). Leer más.

2018

Busca información sobre microchips espía de China

El 11 de octubre de 2018 se supo que la Agencia de Seguridad Nacional de EE. UU. (NSA) estaba buscando testigos que pudieran confirmar la información sobre la instalación de microchips espía chinos en los servidores de empresas estadounidenses. Así lo informó Bloomberg, citando al experto de la NSA Rob Joyce.

Rob Joyce instó a quienes tengan información a comunicarse con la Oficina Federal de Investigaciones (FBI), la NSA o el Departamento del Interior de EE. UU.

A principios de octubre de 2018, Bloomberg publicó un artículo en el que afirmaba que los piratas informáticos chinos intentaban espiar a empresas estadounidenses mediante microchips. Según fuentes de la agencia, los chips espía se incrustaron en placas base destinadas a servidores utilizados por empresas como Apple y Amazon. Las fuentes afirmaron que esto sucedió en la etapa de ensamblaje de equipos en las fábricas de la República Popular China, que son contratistas del fabricante más grande del mundo. placas base Supermicro.

Posteriormente, Apple y Amazon negaron estas afirmaciones. Supermicro también negó las acusaciones de Bloomberg. Más tarde, el experto en seguridad Joe Fitzpatrick, a quien se refirió la agencia, dijo que Bloomberg distorsionó sus palabras en su artículo, sacándolas de contexto.

Exprogramador condenado a 5,5 años de prisión por filtrar ciberarmas a favor de Kaspersky Lab

En septiembre de 2018, el exprogramador de la NSA, Ngia Hoan Pho, de 68 años, fue condenado a cinco años y medio de prisión por filtrar desarrollos cibermilitares secretos. En diciembre, Pho se declaró culpable de copiar deliberadamente y sin autorización información clasificada relacionada con la seguridad del estado. Leer más.

La NSA de EE. UU. creó una unidad cibernética para luchar contra Rusia

"Vienen los rusos"

Paul Nakasone, que dirige la Agencia de Seguridad Nacional (NSA) y ocupa simultáneamente el cargo de jefe de las cibertropas, confirmó oficialmente en julio de 2018 a la agencia de noticias Bloomberg la creación de unas fuerzas especiales separadas "para repeler las amenazas rusas en el ciberespacio".

“Formé un Grupo Pequeño de Rusia”, dijo Nakasone. “Esto es lo que la comunidad de inteligencia realmente necesitaba hacer después de [los eventos de] 2016 2017”.

The Washington Post informó que la NSA de EE. UU. y sus Cyber ​​​​Troops tienen la intención de contrarrestar las "amenazas rusas a la seguridad de EE. UU." en las elecciones intermedias de noviembre, que reeligirán a la Cámara de Representantes del Congreso de EE. UU. (cámara baja) de 35 senadores y gobernadores de 39 estados.

“Rusia tiene capacidades significativas y ciertamente debemos estar preparados para tal desafío”, dijo Paul Nakasone el pasado fin de semana durante su discurso de apertura en el Foro de Seguridad de Aspen anual en Aspen, Colorado. “Y si llega un desafío así, creo que sin duda estaremos listos para contrarrestar”.

Fortalecimiento de la infraestructura de las cibertropas de la NSA

En junio de 2018, The New York Times escribió que el Pentágono ha ampliado significativamente las capacidades de las tropas cibernéticas de la NSA de EE. UU. en los últimos meses, otorgándoles, entre otras cosas, el derecho de piratear redes enemigas para proteger las redes estadounidenses. Dichos poderes le dan a las Tropas Cibernéticas de la NSA mucho más espacio para maniobrar, ya que anteriormente solo se les permitía proteger las redes estadounidenses. Además, el aumento de estatus, con toda probabilidad, también abrió oportunidades adicionales "para la protección de Rusia", señala Bloomberg.

La NSA intensificó la vigilancia de las llamadas telefónicas estadounidenses

La Agencia de Seguridad Nacional (NSA) rastreó tres veces más llamadas telefónicas y mensajes de texto de estadounidenses en 2017 que en el año anterior, informa Reuters en mayo de 2018. Así consta en el informe de la Oficina del Director de Inteligencia Nacional de Estados Unidos.

Según la agencia, se registró un fuerte aumento en el seguimiento de llamadas telefónicas por segundo año después de la adopción de una ley en los Estados Unidos, que tenía como objetivo reducir la escala de vigilancia. Los datos recopilados por la NSA incluyen los números y horas de llamadas o mensajes de texto. Se aclara que la NSA no registra el contenido de las conversaciones.

Rumor sobre el posible nombramiento de un experto militar por parte del jefe de la NSA

2017

Los datos sobre el proyecto secreto Red Disk de la NSA se filtraron a la Web

En noviembre de 2017, apareció información de que se filtraron a la Web datos confidenciales de un disco duro propiedad de la Agencia de Seguridad Nacional (NSA) de EE. UU.

Al final resultó que, el proyecto clasificado de la NSA y el Ejército de EE. UU., almacenado en el servidor de Amazon Web Services, no estaba protegido con contraseña. La imagen de disco virtual filtrada contenía más de 100 GB de datos.

Los datos del disco fueron descubiertos por el investigador de seguridad Chris Vickery y en octubre de 2017 informaron su descubrimiento al gobierno.

Una vez desempaquetado y descargado, la imagen del disco era una instantánea de 2013 de un disco duro de un servidor Linux que forma parte de un sistema de intercambio de inteligencia basado en la nube llamado Red Disk. El proyecto fue desarrollado por la Oficina de Futuros del INSCOM (Comando de Inteligencia y Seguridad del Ejército de los EE. UU.) como un complemento del llamado Sistema de Terreno Común Distribuido (DCGS), la plataforma heredada de procesamiento e intercambio de inteligencia del Ejército de los EE. UU.

El proyecto fue concebido como un sistema en la nube fácilmente personalizable capaz de brindar acceso a los datos requeridos como parte de operaciones militares complejas. En particular, se asumió que el sistema Red Disk podría proporcionar a los soldados estadounidenses en puntos críticos datos directamente del Pentágono, incluidas imágenes satelitales y transmisión de video desde vehículos aéreos no tripulados.

Como resultado, el sistema no estuvo a la altura de las expectativas: resultó ser demasiado difícil de usar y tenía una velocidad baja. Sin embargo, se invirtieron $ 93 millones en el desarrollo del proyecto, aunque nunca se implementó por completo.

La NSA colapsa después de que sus herramientas de piratería son robadas

La Agencia de Seguridad Nacional (NSA) está luchando por recuperarse del golpe que le propinó el grupo de hackers Shadow Brokers, que robó el código fuente de las herramientas de piratería de la agencia en 2016. En agosto de 2016, los piratas informáticos comenzaron a liberar estos códigos, causando un gran daño a las capacidades cibernéticas y de inteligencia de la NSA, dijo el exsecretario de Defensa Leon Panetta a The New York Times.

La NSA ha estado investigando el incidente durante 15 meses, pero aún no puede decir con certeza si fue una operación de hackers de especialistas extranjeros, una filtración interna o ambas cosas. La división de contrainteligencia de la NSA Q Group y la Oficina Federal de Investigaciones (FBI) están involucradas en la investigación. Desde 2015, tres empleados de la NSA han sido arrestados por sacar datos clasificados de la oficina, pero el departamento teme que todavía haya espías sin descubrir en el estado.

Estos temores fueron confirmados a The New York Times por el ex oficial de ciberseguridad de la NSA, Jake Williams, quien describió cómo un portavoz de Shadow Brokers habló con él en Twitter en abril de 2017. El pirata informático desconocido no solo sabía quién era Williams, sino que también mencionó detalles técnicos de las operaciones de piratería de la NSA que solo algunos de los colegas de Williams en la unidad conocían.

daños globales

El daño causado por Shadow Brokers superó con creces el daño causado por las revelaciones de Edward Snowden, quien se llevó cuatro portátiles con material clasificado de la agencia en 2013, aunque sus acciones recibieron más atención mediática. Pero si Snowden expuso solo los nombres de las herramientas de los piratas informáticos, Shadow Brokers hizo públicos sus códigos. Ahora estos códigos, creados con dinero de los contribuyentes estadounidenses, están siendo comprados por piratas informáticos en Corea del Norte y otros estados para usarlos contra Estados Unidos y las potencias aliadas, escribe The New York Times.

La publicación vincula el robo de códigos con importantes ataques de ransomware, en particular, la destrucción de archivos de decenas de miles de empleados de Mondelez International, el fabricante de las galletas Oreo. El incidente, que ocurrió a fines de junio, fue causado por la propagación del virus Petya. La empresa de entrega de paquetes FedEx sufrió el mismo ransomware, que costó $ 300 millones en el ataque.Estas empresas, como hospitales en los Estados Unidos e Indonesia, una fábrica de máquinas en Francia, una compañía petrolera en Brasil, una fábrica de chocolate en Tasmania, y muchos otros merecen una explicación, por qué se usaron códigos creados por la NSA en su contra, dijo el diario.

Estados Unidos se enteró del robo de datos de la NSA a través de Kaspersky Anti-Virus de los servicios especiales israelíes

NSA espiando a extraterrestres fuera de los EE. UU.

En septiembre de 2017, se supo que la Agencia de Seguridad Nacional de EE. UU. (NSA) estaba monitoreando a más de 100,000 ciudadanos extranjeros fuera del país. La agencia de inteligencia opera sobre la base del párrafo 702, enmienda VII de la Ley de Vigilancia de Inteligencia Extranjera (FISA), informa CNN citando a varios funcionarios de alto rango.

Específicamente, la sección 702 permite que el Fiscal General y el Director de Inteligencia Nacional autoricen la vigilancia de ciudadanos no estadounidenses o fuera del país si están en posesión de información de interés para la inteligencia extranjera.

La reforma a la Ley de Vigilancia Encubierta vence en diciembre de 2017, pero las opiniones están divididas sobre la conveniencia de prorrogarla.

Argumentos en contra"

Varios políticos estadounidenses se han pronunciado en contra de una mayor extensión de esta ley, por temor a que también pueda usarse para espiar a los ciudadanos estadounidenses. Las agencias de inteligencia pueden acceder a las comunicaciones electrónicas de los ciudadanos estadounidenses sin una orden judicial solo por la mención de un objeto extraño, dijo el senador Ron Wyden.

Por su parte, los representantes de la NSA niegan la existencia de tales incidentes. Según ellos, el departamento debe cumplir con numerosas medidas para proteger la privacidad de los ciudadanos de acuerdo con la carta de 2008.

Argumentos para"

La propia NSA está a favor de extender la validez de la enmienda, en particular, argumentando que gracias a la "Ley de Vigilancia Encubierta" ha sido posible en repetidas ocasiones identificar oportunamente amenazas de ciberespionaje, prevenir ciberataques e interrumpir la preparación de terroristas. actos de Daesh (prohibido en Rusia).

Además, el Fiscal General de los Estados Unidos, Jefferson Session, y el Director de Inteligencia Nacional, Daniel Coats, han propuesto la prórroga indefinida de una ley que permita la vigilancia electrónica encubierta de los ciudadanos. La administración presidencial de los EE. UU. también pidió la prórroga de la ley sin realizar ningún cambio en su texto.

Encuentran base secreta de EE.UU. para interceptar comunicaciones en Australia

El gobierno de EE. UU. ha construido una base secreta en el Territorio del Norte de Australia para monitorear las comunicaciones inalámbricas y respaldar su programa de drones, según un nuevo lote de documentos de la Agencia de Seguridad Nacional (NSA) publicados por Edward Snowden. En los documentos publicados por The Intercept, se hace referencia a la base con el nombre en clave Rainfall, pero su nombre oficial es Joint Defense Facility Pine Gap.

“A poca distancia de Alice Springs, la segunda ciudad más poblada de los Territorios del Norte, se encuentra una instalación segura altamente clasificada cuyo nombre en código es Rainfall. Esta base remota, ubicada en el desierto del corazón del país, es uno de los principales sitios de vigilancia encubierta en el hemisferio oriental”, escribe The Intercept.

La base alberga una estación terrestre satelital estratégica para monitorear en secreto las telecomunicaciones en varios países y obtener datos de geolocalización de objetivos destinados a ataques con drones. El trabajo de la base está activo, en él participan cientos de empleados estadounidenses y australianos.

Los satélites que se utilizan en la base son geoestacionarios, es decir, están situados en órbita por encima de los 32.000 km sobre la superficie del planeta y están dotados de potentes equipos de seguimiento de las comunicaciones inalámbricas en la Tierra. En particular, los satélites son capaces de interceptar datos transmitidos por teléfonos móviles, radios y enlaces ascendentes satelitales.

El Territorio del Norte es un sujeto federal dentro de Australia, en el norte del continente. Tiene un estatus ligeramente inferior al del estado. Limita con Australia Occidental al oeste, Australia Meridional al sur y Queensland al este. La ciudad principal es Darwin.

Los enlaces ascendentes satelitales son la parte de un enlace de comunicación que se utiliza para transmitir señales desde una terminal terrestre a una plataforma satelital o aerotransportada.

Facebook y Google anunciaron vigilancia total de la NSA

En mayo de 2017, se supo que las empresas de TI de Estados Unidos están solicitando enmiendas a la ley de vigilancia de Internet. Ellos escribieron tal carta al Congreso. Fue firmado por los jefes de más de 20 empresas. Los autores del recurso proponen privar a la Agencia de Seguridad Nacional de sus competencias. Además, quieren controlar las actividades de la NSA.

La solicitud de las empresas se refiere al software de vigilancia masiva PRISM. Exigen limitar la cantidad de datos que la NSA puede recopilar a través de este programa, así como garantizar la transparencia de este proceso. Cada caso de obtención de datos personales debe ser supervisado por el tribunal. La carta fue firmada, entre otros, por Facebook, Google, Airbnb, Amazon, Dropbox, Microsoft, Uber, Yahoo y otros.

Herramientas para hackear el sistema bancario SWIFT

Entre estas herramientas se encontraron herramientas para realizar ataques al sistema interbancario internacional SWIFT y sus burós de servicios. Aparentemente, el objetivo de la NSA era obtener la capacidad de rastrear cualquier transacción realizada a través de este sistema.

Las herramientas publicadas también incluyen exploits para piratear sistemas basados ​​en diferentes versiones de Windows, así como una serie de presentaciones y documentos adjuntos para estas y otras herramientas de Equation.

Los representantes de SWIFT le dijeron a Threatpost que ni la infraestructura ni los datos de SWIFT en sí estaban comprometidos, pero "terceros" podrían obtener acceso no autorizado a los canales de comunicación entre las oficinas de servicios y sus clientes.

Las oficinas de servicios son proveedores de servicios externos que administran y mantienen conexiones instituciones financieras a la red SWIFT. La filtración de Shadow Brokers incluye datos detallados sobre la arquitectura de EastNets, la oficina de servicios SWIFT más grande de Medio Oriente, y datos para acceder a ella.

Vale la pena señalar que después de los ataques del 11 de septiembre de 2001, las agencias de inteligencia estadounidenses obtuvieron acceso secreto a información financiera en la red SWIFT; esto se hizo para rastrear posibles transacciones financieras de terroristas.

En 2006, The New York Times, The Wall Street Journal y Los Angeles Times publicaron materiales sobre la capacidad de la NSA y la CIA para monitorear transacciones en SWIFT, por lo que la administración de este servicio fue severamente criticada por la protección insuficiente de los datos de los clientes.

Posteriormente, la arquitectura de todo el sistema comenzó a actualizarse, solo para proteger el secreto de las transacciones.

Programa de formación de guerreros cibernéticos GenCyber ​​de la NSA de EE. UU.

Programa GenCyber, del que aprenden los guerreros cibernéticos, está financiado directamente por una unidad de inteligencia clave: la Agencia de Seguridad Nacional de EE. UU. Como parte de GenCyber, se realizan cursos especiales en 36 estados, donde se informa a todos los interesados ​​sobre los conceptos básicos de ciberseguridad y guerra cibernética, y en varias universidades se capacita directamente a "ciberguerreros".

Una de las creaciones del programa GenCyber ​​- " Academia Nacional de Guerreros Cibernéticos", que trabaja en la Universidad del Norte de Georgia y hace precisamente eso. Para la formación, recluta estudiantes para prepararlos para el servicio en instituciones gubernamentales federales y militares. Además, se da prioridad a los estadounidenses que estudian ruso.

La especialización de los futuros ciberguerreros incluye formación en programación de drones, piratería de coches e incluso diseño 3D. Al finalizar la capacitación, a cada graduado se le entrega un documento: " certificado de pirata informático". Y hay 76 instituciones educativas de este tipo en las que, bajo el liderazgo de la NSA, entrenan a futuros guerreros cibernéticos con todo tipo de habilidades, y esto es solo el comienzo. En 2017, se planean 120-150 de esos cursos, y para 2020, el director del programa, Stephen Lafontaine, quiere aumentar el número hasta 200 cursos de este tipo por año.

Fundación Nacional de Ciencia también financia el programa cibercuerpo", que está diseñado para reclutar especialistas en seguridad cibernética y, por supuesto, todo esto lo pagan los contribuyentes estadounidenses: subvenciones de $ 22,000 a $ 34,000 por persona. Para una recompensa tan generosa, cada graduado debe "pagar la deuda": conseguir un trabajo solo a las agencias gubernamentales, cuya lista sigue siendo la misma: la NSA y el Ministerio del Interior, donde tendrán que lidiar con las operaciones cibernéticas.

"Snowden #2" robó 50 TB de datos clasificados "debido a un trastorno mental"

En febrero de 2017, la Agencia de Seguridad Nacional de EE. UU. acusó a Harold Martin, un extrabajador independiente, de robar información clasificada. La cantidad de datos robados por él es un total de 50 TB, que son aproximadamente 500 millones de páginas. El gobierno de EE. UU. ya calificó el incidente como el mayor robo de datos clasificados en la historia del país.

Entre otras cosas, supuestamente Martin robó listas de agentes encubiertos de la NSA que trabajaban en el extranjero. Además, según The New York Times, robó códigos informáticos diseñados para atacar redes gubernamentales en otros estados, incluidos China, Irán, Corea del Norte y Rusia. En total, el 75% de las herramientas de hacker utilizadas por la división Tailored Access Operations (TAO), que se dedica a los ataques cibernéticos en la NSA, resultó estar en sus manos.

Además, el archivo descubierto contiene documentos de la NSA de 2014, que contienen inteligencia detallada sobre sistemas cibernéticos extranjeros y técnicas de ciberataque. También se encontró a Martin en posesión de un manual de usuario de la NSA para la recopilación de inteligencia y un archivo que describe las operaciones diarias de la agencia que se remonta a 2007.

Además, Martin está acusado de robar datos de otras agencias, incluida la Agencia Central de Inteligencia (CIA), la Agencia Nacional de Inteligencia Espacial de EE. UU. y el Comando Cibernético de EE. UU.

Al mismo tiempo, aún no se especifica qué hizo Martin con los datos robados, si es que hizo algo. Sin embargo, deberá responder de inmediato sobre 20 artículos penales, por cada uno de los cuales puede recibir hasta 10 años de prisión. La investigación sobre Snowden #2, iniciada en agosto de 2016, está en curso. A mediados de febrero, Martin comparecerá ante un tribunal en Baltimore, Estados Unidos.

2016

Los piratas informáticos robaron herramientas de Equation Group vinculadas a la NSA

Buscan hackers de los servidores del Partido Demócrata de EE.UU. antes de las elecciones presidenciales

Según una investigación periodística publicada por la edición británica de The Intercept, más de 2.200 analistas, en su mayoría de la NSA estadounidense, trabajan en la base secreta de Menwith Hill en el North Yorkshire británico, que durante los años de la Guerra Fría se llamó Field Station 8613 y espió sobre las comunicaciones soviéticas.

La naturaleza de alto secreto de la base de Menwith Hill se enfatiza con las patrullas del ejército británico las 24 horas del día y las cámaras de vigilancia colocadas en casi cada sección de tres metros de la cerca de la base, que cubre un área de aproximadamente 2 metros cuadrados. kilómetros

Según documentos secretos obtenidos por los periodistas de The Intercept del ex oficial de la NSA Edward Snowden, se implementan dos funciones principales de espionaje global sobre la base de Menwith Hill. Uno de ellos se llama Fornsat y utiliza potentes campos de antena para interceptar señales de satélites extranjeros.

La segunda característica, llamada Overhead, utiliza satélites del gobierno de EE. UU. en órbita geoestacionaria sobre países de interés para monitorear el tráfico de telefonía móvil y las redes Wi-Fi.

Según el periodista estadounidense James Bamford, quien trabajó con Snowden, en 2016 la NSA está desarrollando dos iniciativas globales a la vez. El primero se llama TreasureMap, y su tarea es crear un mapa interactivo en tiempo real de todos los dispositivos del mundo que están conectados a Internet. La segunda operación se llamó Turbine, su propósito es colocar malware en los sistemas informáticos de todo el mundo para espionaje o ataques cibernéticos.

James Bamford afirma que la filial de ciberespionaje de la NSA y la CIA se llama Special Collection Service. Sus sucursales, dotadas con el equipamiento necesario, están ubicadas en embajadas estadounidenses alrededor del mundo. centro regional El servicio responsable de las operaciones en el Caribe y América Central y del Sur está ubicado en San Antonio, Texas.

Según Bamford, el ciberservicio se controla desde Fort Meade, la sede de la NSA, ubicada en Maryland. Se está construyendo una sede separada del Servicio de Recolección Especial, con un valor de $ 3,2 mil millones, la sede estará equipada con una supercomputadora, que ocupará un área de 55 mil metros cuadrados. my consumirá alrededor de 60 MW de electricidad. Tras su lanzamiento, el ciberespionaje en EE. UU. debería alcanzar un nuevo nivel.

El periodista David Sanger ha escrito un libro sobre la guerra cibernética masiva de Estados Unidos contra Irán. En particular, se refiere a la iniciativa de los "Juegos Olímpicos", sancionada por la administración Obama, que, con la ayuda de ataques cibernéticos, retrasó dos años el programa nuclear de Irán. Durante la operación, cerca de mil turbinas fueron destruidas de forma remota y la central nuclear iraní en Netenz también fue inhabilitada.

2015

La NSA está preparando a EE. UU. para una guerra cibernética a gran escala

La vigilancia masiva, en la que participa la Agencia de Seguridad Nacional de EE. UU. (NSA), es solo el comienzo de más eventos globales, escribió la revista Spiegel en 2015. Nuevos documentos publicados por Edward Snowden y encontrados en posesión de la publicación sugieren que la agencia está armando a Estados Unidos para futuras guerras en el ciberespacio, en las que Internet desempeñará un papel clave.

El objetivo de la capacitación es poder paralizar las redes informáticas y, por lo tanto, interrumpir el funcionamiento de las empresas, incluidas las centrales eléctricas, los sistemas de agua, las fábricas y los aeropuertos, y las instituciones financieras.

En el siglo XX se crearon las armas nucleares, biológicas y químicas. Solo décadas después se desarrollaron medidas para regular este tipo de armas. Hoy se está creando una nueva arma digital para la guerra en Internet. Pero ningún acuerdo u organización internacional regula las armas digitales. Solo hay una ley: el más fuerte gana, escribe Spiegel.

Sorprendentemente, el teórico canadiense Marshall McLuhan previó esto hace décadas. En 1970 afirmó:

"Tercera Guerra Mundial será una guerra de información de guerrillas sin separación entre la participación militar y civil”.

Esto, según la edición alemana, es exactamente para lo que la NSA se está preparando ahora.

Para 2015, las fuerzas terrestres, armadas y fuerza Aerea EE.UU . Pero la NSA, que, por cierto, también es una organización militar, según Spiegel, está liderando en esta área. No es casualidad que el director de la NSA, Michael Rogers, también sea el jefe del Comando Cibernético de EE. UU. Cuenta con unos 40.000 militares a cargo del espionaje y los ciberataques.

Desde un punto de vista militar, la vigilancia en Internet es solo la primera fase de la guerra cibernética. Según los documentos de la NSA obtenidos por Spiegel, se necesita vigilancia para encontrar vulnerabilidades en el sistema de información del enemigo. Una vez que se encuentran las vulnerabilidades, comienza la segunda fase: la instalación de errores y la adquisición de la posibilidad de vigilancia constante.

La tercera fase en los documentos de la NSA, que cita la publicación, aparece con la palabra "control". En la tercera fase, la agencia adquiere la capacidad de "controlar y destruir sistemas críticos". k es critico sistemas importantes se aplica a todo lo que garantiza la vida normal de las personas: redes eléctricas, comunicaciones, transporte. Los documentos presentan el concepto de "captura de control por fases en tiempo real".

Una de las presentaciones de la NSA dice que el próximo gran conflicto mundial comenzará en el ciberespacio. Por lo tanto, una de las tareas más importantes de la agencia es prepararse para tal conflicto. Según los documentos, en 2013 la NSA esperaba recibir alrededor de mil millones de dólares del presupuesto estatal solo para fortalecer sus redes informáticas.

Kaspersky descubrió spyware único de la NSA

La Agencia de Seguridad Nacional de EE. UU. tuvo la idea de ocultar software espía en discos duros fabricados por Western Digital, Seagate, Toshiba y otros fabricantes líderes, y así obtener acceso a la información en la mayoría de las computadoras del mundo. Esto fue informado en 2015 por Reuters, citando un estudio de Kaspersky Lab y el testimonio de ex empleados de la NSA.

Basándose en los resultados de muchos años de observaciones, Kaspersky Lab logró descubrir el sistema de ciberespionaje más complejo y sofisticado conocido hasta la fecha. Los especialistas de la compañía encontraron computadoras personales en 30 países infectadas con uno o más de estos spyware. La mayor cantidad de computadoras infectadas, según ella, estaba en Irán, así como en Rusia, Pakistán, Afganistán, China, Malí, Siria, Yemen y Argelia. Las computadoras atacadas con mayor frecuencia se encontraban en instituciones gubernamentales y militares, empresas de telecomunicaciones, bancos, empresas de energía, empresas de investigación nuclear, empresas de medios de comunicación y activistas islámicos.

Kaspersky Lab no menciona el país específico detrás de la campaña de espionaje. Sin embargo, aclara que está muy relacionado con Stuxnet, que fue desarrollado por orden de la NSA para atacar instalaciones nucleares iraníes. Un exfuncionario de la NSA dijo a Reuters que los hallazgos de Kaspersky son correctos. Según él, los empleados actuales de la agencia califican estos programas espía tan bien como Stuxnet.

Otro exfuncionario de inteligencia confirmó que la NSA había desarrollado una forma valiosa de ocultar el software espía en los discos duros, pero dijo que no sabía qué tipo de tareas de espionaje se les asignaban.

Predecesor Gestión Supervisor Michael Rogers Diputado John C. (Chris) Inglés Sitio web www.nsa.gov Medios en Wikimedia Commons

Agencia de Seguridad Nacional Estados Unidos (eng. Agencia de Seguridad Nacional, NSA): una división de inteligencia electrónica y electrónica del Departamento de Defensa de los EE. UU., Que forma parte de la Comunidad de Inteligencia como una agencia de inteligencia independiente. Formado como parte del Departamento de Defensa de los Estados Unidos el 4 de noviembre de 1952. En cuanto a la cantidad de empleados militares y civiles y el tamaño del presupuesto, es la agencia de inteligencia más grande de los Estados Unidos.

La NSA de EE. UU. se encarga de la recolección y análisis de información por medio de RER (RTR y RR), control de redes de comunicación electrónica, contabilidad del tráfico electrónico, resuelve tareas altamente especializadas de inteligencia electrónica (RTR) y radiointeligencia (RR) para obtener información de las redes de comunicación de estados extranjeros a través de la interceptación electrónica y de radio y su descifrado utilizando tecnología informática. La NSA también es responsable de cerrar las redes de comunicaciones electrónicas de las agencias gubernamentales de EE. UU. del acceso no autorizado por parte de los servicios DER de otros estados.

Resuelve los problemas de obtención de información de forma técnica, se encarga de todo tipo de RER, las tareas de protección de datos y criptografía.

Información general

La NSA es la estructura clave del REI dentro de la Comunidad de Inteligencia de EE. UU., encabezada por el Director de Inteligencia Nacional. El Servicio de Seguridad Central (eng. Servicio de seguridad central) es una organización del Departamento de Defensa de EE. UU. creada para desarrollar medidas de seguridad para las redes de comunicación electrónica y para cooperar entre la NSA de EE. UU. y los servicios criptográficos del Departamento de Defensa de EE. UU. El director de la NSA y jefe del Servicio de Seguridad Central es también el jefe del personal operativo de guerra psicológica y guerra electrónica de las Fuerzas Armadas de EE. UU. Desde 2009, estos cargos los ocupa el general Keith Alexander (director de la NSA desde 2005). El campo de actividad de la NSA se limita a RER REW, la agencia no realiza inteligencia encubierta fuera de los EE. UU.

La categoría de trabajo del jefe de la NSA está ocupada por un oficial superior del Departamento de Defensa de los EE. UU., un militar con el rango de teniente general o vicealmirante. Los puestos de jefes adjuntos de la NSA pueden ser ocupados por empleados civiles del Departamento de Defensa de los Estados Unidos.

El número de empleados y el presupuesto anual de la agencia son secretos de estado de Estados Unidos. Hay varias estimaciones de estas cifras: el número de empleados en la sede se estima en 20-38 mil personas; además, alrededor de 100 mil especialistas en guerra electrónica, guerra psicológica y criptografía trabajan en bases militares estadounidenses en todo el mundo. Según varias y muy diversas estimaciones, el presupuesto de la NSA puede oscilar entre los 3.500 y los 13.000 millones de dólares, lo que la convierte en la agencia de inteligencia más financiada del mundo.

La formación de especialistas para la NSA se lleva a cabo en el Instituto Nacional de Criptografía. Esta institución educativa entrena personal no solo para la NSA, sino también para varias otras divisiones del Departamento de Defensa de los EE. UU. Además, la NSA paga la educación de sus empleados en los principales colegios y universidades estadounidenses, así como en los colegios militares del Departamento de Defensa.

La NSA, como muchas otras agencias de inteligencia, tiene su propio museo: el Museo Nacional de Criptografía, ubicado en un antiguo motel cerca de la sede de la agencia.

Misión

La misión de la seguridad de la información es resistir a adversarios extranjeros que obtengan acceso a información nacional confidencial o secreta. La misión de la inteligencia electrónica es recopilar señales de inteligencia, procesar y difundir información de inteligencia de señales extranjeras para inteligencia y contrainteligencia con el fin de apoyar las operaciones militares. Esta agencia también permite las operaciones de la red Warfare para derrotar a los terroristas y sus organizaciones en el país y en el extranjero, de conformidad con las leyes estadounidenses y la protección de la privacidad y las libertades civiles.

Metas y objetivos

OBJETIVO 1: Éxito en las operaciones modernas: incluir decisiones políticas acertadas, acciones de seguridad nacional efectivas, libertad de acción de los EE. UU. en el ciberespacio, explotación del uso de señales y sistemas electrónicos extranjeros, y sistemas de seguridad de la información utilizados por los EE. UU. y sus aliados para garantizar la protección de la privacidad y las libertades civiles.

OBJETIVO 2: Prepararse para el futuro: brindar capacidades y soluciones a la próxima generación que enfrenten los desafíos del mañana y pasen de la invención al trabajo en apoyo de la seguridad nacional y las misiones del gobierno de los EE. UU.

OBJETIVO 3: Fortalecer la competencia del personal: atraer, desarrollar y capacitar a una fuerza laboral excepcional y diversa capacitada para enfrentar los desafíos criptográficos de EE. UU.

OBJETIVO 4: Implementación de las mejores prácticas comerciales: tomar decisiones de inversión sólidas, estratégicas y tácticas al mismo tiempo que se asegura la responsabilidad de la organización para implementar esas decisiones e implementarlas para mejorar el rendimiento.

OBJETIVO 5: Demostrar desempeño basado en principios: cumplir las misiones de los EE. UU. con compromiso a través de un enfoque determinado y basado en principios para lograr las tareas asignadas respetando el estado de derecho, los derechos de los ciudadanos y la confianza pública por encima de todo.

La NSA tiene dos direcciones principales: la dirección principal del RER, responsable de obtener información de los canales de comunicación extranjeros, y la dirección principal de seguridad de la información, que se ocupa de la protección de los sistemas de comunicación electrónica y la información del sistema estadounidense.

Las tareas del departamento incluyen: inteligencia de radio e inteligencia electrónica (ver: en: SIGINT), protección de información gubernamental, criptografía.

Obligaciones para con los conciudadanos

“Actuaremos con dignidad para promover los derechos, metas y valores de la nación.

Cumpliremos con el espíritu y la letra de la Constitución, las leyes y los reglamentos de los Estados Unidos.

Apoyaremos y protegeremos a nuestras tropas en su campo de acción.

Lucharemos contra el terrorismo en todo el mundo, si es necesario, arriesgando nuestras vidas para salvar a la nación.

Proporcionaremos a nuestros políticos, negociadores, embajadores, cumplimiento de la ley, la comunidad de inteligencia, información vital de inteligencia, incl. de carácter militar, para que puedan custodiar y proteger al pueblo.

Protegeremos las redes de seguridad nacional vitales para nuestro pueblo.

Confiaremos en nuestros administradores de recursos públicos y confiaremos en sus decisiones prudentes y prudentes.

Nos esforzaremos continuamente por lograr la transparencia en todas nuestras revisiones, controles y procesos de toma de decisiones.

Seremos responsables de nuestras acciones y asumiremos la responsabilidad de nuestras decisiones.

Respetamos el gobierno abierto y exigimos la transparencia al proporcionar información oportuna y precisa que sea accesible al público, sujeta a la necesidad de proteger la privacidad, la confidencialidad, la seguridad u otras restricciones según la ley existente y la política aplicable.

Nos asociamos con el programa STEM de Maryland para apoyar los objetivos y los programas descritos”.

Sede

La sede se encuentra en Fort Meade, Maryland ( 39°06′31″ s. sh. 76°46′18″ O D. HGRAMOIOL), entre Baltimore y Washington. Territorio - 263 hectáreas. Fort Meade es capaz de proporcionar plenamente todas sus funciones vitales. Tiene su propia planta de energía, red de televisión, policía, bibliotecas, cafés, bares, varias instalaciones sociales, incluyendo escuelas y Jardín de infancia. Dos edificios de vidrio del complejo fueron construidos en 1984 y 1986 y están equipados con sistemas de protección contra la inteligencia electrónica enemiga. La altura del edificio principal es de 9 plantas.

Historia

Agencia de Seguridad de las Fuerzas Armadas

Creación de la NSA

Como resultado de la investigación de las fallas de la ABS, se decidió establecer un nuevo organismo con mayores facultades, y transferirle todas las funciones de inteligencia electrónica. Así, la directiva secreta del presidente Truman del 24 de octubre de 1952 estableció la Agencia de Seguridad Nacional. La fecha oficial de su creación es el 4 de noviembre de 1952. A diferencia de su antecesor, no reportaba al Estado Mayor Conjunto, sino directamente al Secretario de Defensa. La creación de la NSA fue clasificada y hasta 1957, la agencia no fue mencionada en ningún documento oficial. No fue hasta 1957 que se mencionó en el Directorio anual de agencias gubernamentales de EE. UU. Manual del Gobierno de los Estados Unidos ) como "una agencia organizada por separado dentro del Departamento de Defensa, bajo la dirección y control del Secretario de Defensa... que realiza funciones técnicas altamente especializadas en apoyo de las actividades de inteligencia de los Estados Unidos".

desertores

En 2013, el ciudadano estadounidense Edward Snowden anunció otra confirmación pública de las actividades globales de la NSA, refiriéndose a su participación personal en el espionaje electrónico. A principios de junio, Snowden entregó a los periódicos The Guardian y The Washington Post información clasificada de la NSA sobre la vigilancia total de las comunicaciones de información entre ciudadanos de muchos estados del mundo por parte de las agencias de inteligencia estadounidenses que utilizan redes de información y comunicación existentes, incluida información sobre la proyecto PRISM.

Primeras publicaciones

A lo largo de la Guerra Fría, la NSA se mostró hostil a los intentos de escritores y periodistas de levantar el velo del secreto sobre la organización. Los trabajos sobre criptografía rara vez aparecieron en la prensa abierta, ya que la mayoría de los desarrollos fueron clasificados. Cuando en 1967 se estaba preparando para su publicación el libro de D. Kahn "Crackers", que contenía, entre otras cosas, alguna información sobre los métodos utilizados por la NSA, la agencia trató de impedir su publicación. En 1982, se publicó Puzzle Palace de James Bamford, el primer libro dedicado íntegramente a la NSA. Para escribir, el autor utilizó documentos, cuyo acceso se proporcionó de conformidad con la Ley de Libertad de Información ( Acta de Libertad de Información). En un intento por impedir la publicación del libro, el gobierno cambió el secreto de algunos documentos. Hasta el día de hoy, el libro sigue siendo prácticamente el único trabajo a gran escala dedicado a la NSA.

Fortaleza digital es una novela del escritor estadounidense Dan Brown. El libro narra el enfrentamiento entre la Agencia de Seguridad Nacional representada por la mejor criptógrafa estadounidense Susan Fletcher y un misterioso intruso.

La influencia de la NSA en los estándares en criptografía

Competición AES

Tal vez debido a discusiones previas, la participación de la NSA en la selección de un sucesor de DES se limitó inmediatamente a las pruebas de rendimiento. Posteriormente, la agencia certificó un algoritmo para proteger información secreta de estado. Las funciones hash ampliamente utilizadas SHA-1 y SHA-2 fueron desarrolladas por la NSA.

Doble EC DRBG

La NSA promovió la estandarización del generador de números aleatorios (RNG) Dual EC DRBG en . El bajo rendimiento del algoritmo y la presencia de vulnerabilidades en él han llevado a algunos expertos a creer que el generador tiene una puerta trasera incorporada que le permite a la agencia acceder a la información encriptada por los sistemas que usan este RNG. En diciembre de 2013, Reuters informó que la NSA pagó en secreto a RSA $ 10 millones para que Dual EC DRBG fuera el predeterminado en sus productos.

Escalón

La NSA es el principal operador del sistema de interceptación global Echelon. Echelon tiene una amplia infraestructura que incluye estaciones de seguimiento terrestres ubicadas en todo el mundo. Según el informe del Parlamento Europeo, el sistema es capaz de interceptar transmisiones de radio por microondas, comunicaciones por satélite, comunicaciones móviles.

A principios de la década de 1990, rastrear el territorio de la Unión Soviética “colapsada”, y principalmente Rusia, seguía siendo la tarea principal de la Agencia de Seguridad Nacional de EE. UU., ya que es en esta parte del mundo donde se encuentra un potencial nuclear significativo. En 1990, para mantener su presupuesto en las nuevas condiciones, la agencia tuvo que cambiar el campo de su actividad, definiendo la prioridad de obtener datos no militares, sino económicos. Muchos países que son aliados de los Estados Unidos, cuyos bancos, empresas comerciales e industriales compiten exitosamente en el mercado mundial con socios estadounidenses, se han convertido en objeto de observación.

Otros programas de rastreo

En abril de 2009, los funcionarios del Departamento de Justicia de los EE. UU. reconocieron que la NSA había estado recopilando información a gran escala de las comunicaciones internas de los ciudadanos estadounidenses en exceso de autoridad, pero argumentaron que las acciones no fueron intencionales y desde entonces se han corregido.

Investigación

Investigación en Ciencias de la Información e Informática

La NSA tiene un grupo de informáticos, ingenieros, matemáticos que realizan investigaciones sobre una amplia gama de problemas. La agencia está colaborando con socios comerciales y académicos, así como con otras organizaciones gubernamentales, para explorar nuevos métodos analíticos y plataformas informáticas.
Su investigación en el campo incluye:

  • Base de datos
  • Ontología
  • Inteligencia artificial
  • Análisis de lenguaje
  • análisis de voz

Modelado / Ciencias Cognitivas

análogos extranjeros

  • Rusia: Spetssvyaz FSO Rusia;
  • Rusia: FSB Federación Rusa
  • Reino Unido: Centro de Comunicaciones del Gobierno;
  • Canadá: Centro Seguridad Comunicaciones;
  • Francia: Frenchelon.

Personal

directores

  • noviembre de 1952 - noviembre de 1956 - Teniente general Ralph Kanin
  • noviembre de 1956 - 23 de noviembre de 1960 - Teniente general de la Fuerza Aérea John Samford
  • Noviembre de 1960 - Junio ​​de 1962 - Vicealmirante Lawrence Frost
  • 1 de julio de 1962 - 1 de junio de 1965 - Teniente general de la Fuerza Aérea Gordon Blake
  • junio de 1965 - 28 de marzo de 1969 - Teniente general Marshall Carter
  • Agosto de 1969 - julio de 1972 - Vicealmirante Noel Geiler
  • Agosto de 1972 - Agosto de 1973 - Teniente General de la Fuerza Aérea Samuel Phillips
  • Agosto de 1973 - julio de 1977 - Teniente general de la Fuerza Aérea Lew Allen
  • julio de 1977 - marzo de 1981 - Vicealmirante Bobby Inman
  • abril de 1981 - 1 de abril de 1985 - Teniente General de la Fuerza Aérea Lincoln Fower
  • Abril de 1985 - Agosto de 1988 - Teniente general William Odom
  • Agosto de 1988 - abril de 1992 - Vicealmirante William Studman
  • Mayo de 1992 - febrero de 1996 - Vicealmirante John McConnell
  • febrero de 1996 - marzo de 1999 - Teniente general de la Fuerza Aérea Kenneth Minihan
  • Marzo de 1999 - abril de 2005 - Teniente general de la Fuerza Aérea Michael Hayden
  • Abril 2005 - Abril 2014 - Teniente General Keith Alexander
  • Abril de 2014 - presente - Almirante Michael Rogers.

colaboradores notables

  • roberto morris
  • luis tordella

ver también

notas

  1. DNI.RU INTERNET GAZETA VERSIÓN 5.0 / USA despidió jefe inteligencia militar
  2. Schneier B. 25.1 Agencia de Seguridad Nacional// Criptografía aplicada. Protocolos, algoritmos, código fuente en lenguaje C = Criptografía Aplicada. Protocolos, Algoritmos y Código Fuente en C. - M. : Triumph, 2002. - S. 661-663. - 816 pág. - 3000 copias. - ISBN 5-89392-055-4.
  3. Enciclopedia de Espionaje, Inteligencia y Seguridad / Ed. por K. Lee Lerner, Brenda Wilmoth Lerner. - 1 edición. - Vendaval, 2003. - Vol. 2.- Págs. 351-353. - ISBN 978-0-7876-7546-2.
  4. Pykhalov I. V. NSA // Servicios Especiales EEUU. - San Petersburgo. : OLMA-PRESS, 2002. - ISBN 5-7654-1504-0.
  5. La misión NSA/CSS - NSA/CSS (indefinido) . www.nsa.gov. Consultado el 3 de diciembre de 2015.
  6. Agencia de Seguridad Nacional de EE. UU. (indefinido) Archivado desde el original el 21 de febrero de 2012.
  7. Compromiso - NSA/CSS (indefinido) . www.nsa.gov. Consultado el 6 de diciembre de 2015.
  8. Sede ANB (indefinido) . Agentura.ru. Consultado el 23 de noviembre de 2012. Archivado desde el original el 21 de febrero de 2012.
  9. Cold War: A Student Encyclopedia / Ed. por Spencer C. Tucker, Priscilla Mary Roberts. - ABC-clio, 2007. - Vol. 3.- Pág. 1447-1449. - ISBN 978-1-85109-847-7.

En 1997, se creó en San Petersburgo la misteriosa organización NSA (Academia de Seguridad Nacional), y la cadena de hechos sangrientos del otoño de 1998 está relacionada con esta organización, que ocurrió poco después de que Putin asumiera la dirección del FSB el 25 de julio. , 1998.

Cronología de eventos


  • 28 de septiembre de 1998 delicado Evgeny Agarev- una explosión de hexógeno en la entrada voló su cabeza. Este asesinato está relacionado con la NSA, al menos por el hecho de que técnicamente es exactamente igual que el próximo asesinato, que tuvo lugar 12 días después. El asesinato del indefenso Agarev es muy similar a la "prueba de equipo" antes del asesinato de Dmitry Filippov, rodeado de guardias profesionales, y fue llevado a cabo por los mismos "hexogenistas profesionales".

  • 10 de octubre de 1998 explosión de hexógeno en la entrada, la víctima es el organizador y patrocinador de la NSA Dmitri Fillipov. Probablemente, fue Dmitry Filippov quien fue el objetivo principal de la operación especial, que se llevó a cabo con el pretexto de la necesidad de derrotar a la NSA, que Putin presentó a Yeltsin como una especie de "banda de comunistas que luchan por el poder", y recibió carta blanca para la derrota. El resto de las víctimas de esta cadena pueden haber sufrido simplemente “por la empresa”.

  • 16 de octubre de 1998 1er vicepresidente de la NSA mijaíl osherov recibió dos balazos en la cabeza en la entrada de su casa. A juzgar por los documentos de la NSA, él era el participante más activo en esta organización y dependía de él. Dado que Mikhail Osherov y Dmitry Filippov fueron amigos de Gennady Seleznev durante más de 25 años (quien solo proporcionó todos los trámites para registrar la NSA y su legalización dentro de la Duma estatal), la conexión entre los eventos y la NSA es bastante obvia, de hecho , todo se basaba en estos tres: Seleznev, Filippov, Osherov.

  • 12 de noviembre de 1998 Vicepresidente de la NSA Kurkov Anatoly Alekseevich, ex jefe de la KGB de Leningrado, ex jefe de Putin, murió a la edad de 68 años, no tan viejo, extraño. No se buscan obituarios en Google, aunque Kurkov fue una persona bastante influyente en San Petersburgo incluso después de su renuncia. La fecha de su muerte es sospechosamente adyacente a la cadena de liquidaciones de personas asociadas con la NSA.

  • 17 de noviembre de 1998 Oficiales del FSB celebraron una conferencia de prensa que no estaban satisfechos con su uso para sicariato. Fue dirigido por Alexander Litvinenko; no mejoró mucho en el futuro. El hecho de que los propios agentes del FSB mostraran su descontento por su participación en los sicariato indica que fue en ese momento cuando se llevó a cabo tal práctica. De lo contrario, tantos oficiales regulares del FSB no expondrían sus cabezas a una retribución inevitable. En el futuro, todos los participantes de esa conferencia lo pasaron mal.

  • 17 de noviembre de 1998 en el periódico "Capital del Norte", que fue publicado por Galina Starovoitova, se publicó su artículo sobre las actividades de Seleznev y la NSA - " Nuevos comunistas rusos: la unión de la hoz y el dólar". El artículo, firmado con seudónimos, "expuso" a la NSA: dicen que el comunista Seleznev está extorsionando a los empresarios para su campaña electoral, escondiéndose detrás de charlas sobre seguridad nacional. El amigo de Putin, Cherkesov, el entonces jefe del FSB de San Petersburgo, se menciona en este artículo de tal manera que se puede concluir que tuvo una conversación preliminar con Starovoitova sobre este tema.

  • 20 de noviembre de 1998 asesinado en la entrada de su casa Galina Starovoitova. Ese día, voló a San Petersburgo en avión con Cherkesov, quien supuestamente le ofreció su protección. En el asesinato de Starovoitova, hay una alusión abierta al "servicio especial insidioso de la NSA", que, resistiendo desesperadamente su exposición, mata a su delincuente con rabia impotente. Y, por supuesto, una de las primeras versiones del asesinato se presentó en relación con las revelaciones de la NSA, donde pronto apareció el "espectáculo de máscaras".

  • 22 de noviembre de 1998 En la oficina de la NSA, que, por una extraña coincidencia, estaba en el mismo edificio que la recepción pública de Galina Starovoitova, agentes de la UBEP, acompañados por combatientes del grupo de detención ("espectáculo de máscaras"), allanaron. Registraron la oficina de la NSA y confiscaron todos los documentos. Se encontraron violaciones financieras en los documentos y el director general de la NSA, Alexander Zabuty, fue arrestado.

¿Qué tiene de sospechoso todo esto? Vamos a tomarlo en orden.

1. Lógica y motivación para Yeltsin

Existe una relación causal muy lógica entre el deseo de Yeltsin (y la empresa) de "detener a los comunistas que se apresuran al poder" y las acciones activas contra la NSA, que exteriormente se parecía mucho a una "guarida de comunistas que se apresuran al poder". Es decir, este es un motivo específico que explica de manera completamente lógica todo lo que sucedió, si lo miras desde el punto de vista de "desde el Kremlin".

Probablemente fue así: el director del FSB, Putin, visitó a Yeltsin e informó sobre la actividad de Gennady Seleznev para "tomar el poder en el país". Había dos puntos principales: sobre el éxito con que los comunistas recaudan dinero para su campaña electoral y sobre la creación de un "servicio especial comunista" que se disfraza como una organización aparentemente inofensiva de la NSA.

Habiendo cambiado algunos acentos, Putin fácilmente podía presentar información de tal manera que Yeltsin tuviera una imagen en su cabeza que estaba directamente asociada con 1993, cuando tuvo que derribar el parlamento para mantenerse en el poder.

Impresionado y reflexionando, Yeltsin debería haber aceptado las medidas propuestas por Putin, cuya esencia era "no llevar la situación a un punto crítico, sino salir adelante con poco derramamiento de sangre". Es decir, eliminar a los cabecillas, y luego, dicen, toda esta empresa tan peligrosa para el país se derrumbará y no se derramarán ríos de sangre, como en 1993.

Los instigadores de la NSA fueron Dmitry Filippov y Mikhail Osherov y, por supuesto, su amigo en común, el presidente de la Duma estatal Gennady Seleznev, quien se aseguró de que la NSA fuera legalizada en la Duma estatal. Bueno, por supuesto, no se atrevieron a matar al presidente de la Duma del Estado, sería demasiado, podría generar mucho ruido y una investigación seria. Pero sacar a sus dos amigos, bajo el pretexto de una guerra de pandillas, parecía una decisión simple y lógica, por así decirlo, sin paliativos.

Yeltsin no tenía nada que perder: en ese momento ya tenía experiencia en aprobar la ejecución del parlamento, aprobar el inicio de la guerra de Chechenia y eliminar a Dudayev. No tuvo obstáculos morales para aprobar la liquidación de Filippov y Osherov. Eso sí, bajo la responsabilidad personal de Putin: “si fallas, no sabía nada, pero lo cubriré lo mejor que pueda”.

2. Lógica y motivación para Putin

Putin, cuando se convirtió en director del FSB, descubrió que Dmitry Filippov tenía pruebas mortales y comprometedoras en su contra, y claramente estaba preparando el terreno para expresarlo a través de la Duma estatal antes de las elecciones de 2000. ¿Qué más se le ocurrió a Putin, excepto matarlo?

Sin embargo, no fue tan fácil para Putin matar a Filippov:


  • en primer lugar, Filippov estaba esperando el intento de asesinato y contrató a seguridad profesional, que no se apartó de él. Por lo tanto, las opciones familiares para Putin, como el asesinato de Igor Dubovik o Mikhail Manevich, cuando el asesino dispara estúpidamente a la víctima, se desvanecieron. Aquí se requería algo más complejo, algo que los guardias de Filippov no podían haber previsto.

  • en segundo lugar, para Putin, quien asumió la presidencia del director del FSB, no fue tan fácil ordenar a Filippov a través de viejas conexiones con gánsteres. Existía un riesgo muy alto de fallar y perder todo a la vez. Claramente, era más rentable y más seguro para el bandido que aceptó tal orden entregar a Putin al mismo Filippov, en lugar de pensar en cómo matarlo. O otra opción: haber recibido una orden para chantajear al propio Putin exponiendo su orden.

Después de convertirse en director del FSB, Putin inmediatamente comenzó a buscar formas de hacer que esta organización trabajara para él. No podía estar seguro de que ordenarle a alguien que matara resultara en la ejecución de tal orden y no en la exposición. Necesitaba la aprobación de Yeltsin para los asesinatos, al menos inicialmente, en caso de que el FSB intentara exponerlo. Por lo tanto, era necesario asegurar algún tipo de actividad claramente ilegal, pero con la aprobación de Yeltsin, de modo que si los artistas se niegan a seguir las órdenes y comienzan a quejarse (recuerden la conferencia de prensa del 17 de noviembre de 1998), entonces sus quejas no llegarían. convertirse en una especie de terrible revelación para Yeltsin. Bueno, más tarde, habiendo encontrado en el FSB a esas personas que matarían sin hacer demasiadas preguntas, habiéndolos verificado en el caso, ya era posible actuar sin la aprobación de Yeltsin, según esquemas probados (las explosiones de casas en la caída de 1999 Yeltsin apenas aprobado).

Es por eso que el asesinato de Dmitry Filippov necesariamente debe haber sido precedido por el asesinato de alguna persona menos significativa por las mismas personas, pero según el mismo esquema. Putin revisó a los "hexogenistas" de FSB-shnyh en Yevgeny Agarev para verificar toda la cadena desde la orden hasta el asesinato. Si algo hubiera estado mal con los "hexogenistas", entonces la insignificante liquidación de Agarev habría fracasado, y Filippov ni siquiera habría sospechado que era él quien estaba siendo atacado.
Cuando los mismos "hexogenistas" hicieron estallar a Filippov, y Putin no arriesgó nada: en primer lugar, las personas están probadas y, en segundo lugar, si algo sale mal, entonces Yeltsin, quien aprobó esta liquidación, no se sorprenderá en absoluto y no se contraerá. .

Bueno, el asesinato de Osherov, que no estaba protegido por nadie, fue un asunto simple, le enviaron un "vidriero" con una pistola de gas convertida, para que el asesinato no pareciera profesional. A Putin no le importaba si Osherov sobrevivía. Era necesario dispararle solo para fortalecer la leyenda de que después de la repentina liquidación de los "líderes de la NSA" cesaron las actividades insidiosas de esta organización. Si Putin retrató a Filippov como un "líder de la NSA" cuya liquidación resuelve completamente el problema, entonces Yeltsin podría adivinar que Putin quiere matar a Filippov en general, y no "liquidar la NSA" en absoluto. Para mantener la leyenda de una poderosa organización secreta, se necesitaban varios líderes.

Kurkov entre los "líderes de la NSA" fue muy útil. Además, es el único de toda la compañía que incluso parece un conspirador. (Por cierto, Kurkov fue miembro del Comité Estatal para el Estado de Emergencia. Es cierto que durante el golpe no hizo nada, no se movió, pero no tuvo la oportunidad de hacer algo en ese momento). Este exjefe de la KGB de Leningrado, el exjefe de Putin, se convirtió en vicepresidente de la junta del banco comercial Viking, y las estafas con notas de aviso falsas se conectaron con este banco, el monto del robo ascendió a cientos de millones de rublos. . Evgeny Oleinik supuestamente estuvo involucrado en estas maquinaciones. Si estos cuentos son ciertos es una gran pregunta, y el hecho mismo de su existencia dice no tanto que este banco era mucho más criminal que otros, sino que alguien necesitaba esas leyendas. El hecho es que KB Viking parecía un antiguo esquema de la KGB para asegurar el robo de fondos a nivel interbancario (debo decir que tal acusación parece plausible; en ese momento, era una excelente manera de "sacar una gran cantidad de dinero" de nada"). Y si Putin insinuó que de esta manera estos tipos de la KGB obtienen dinero para financiar la "venganza comunista", entonces sonaría bastante convincente, junto con el hecho de que Kurkov es solo el vicepresidente de la NSA. En este contexto, es probable que Kurkov no muriera en absoluto por preocupaciones sobre el banco, sino por algo como Sobchak. Al menos la muerte de Kurkov por la leyenda sobre la "liquidación de los líderes de la NSA" fue de alguna manera muy oportuna y por cierto.

Y el asesinato de Galina Starovoitova también hizo un gran trabajo al reforzar la leyenda sobre el "poder de la NSA": eso es, supuestamente, qué terrible organización es la que, en represalia por la liquidación de sus líderes, mató a Starovoitova. Y ahora, dicen, qué organización genial ganó Putin en una feroz batalla contra los comunistas. Aunque no sin pérdidas, pero aún así "ganaron los demócratas". Además, a Starovoitova no le gustaban los oficiales de la KGB y presionó persistentemente por una ley de depuración, cuya adopción habría cerrado la carrera estatal de Putin y Cherkesov, ex empleados de la 5.ª Dirección de la KGB, que los demócratas consideraban el departamento para combatir a los disidentes. Es bastante lógico que estos dos amigos la mataran bajo la apariencia de una actuación con la "liquidación de la NSA". Simplemente se lo ordenaron a sus bandidos familiares ( actualización: detalles importantes de este asesinato - nuestra investigación).

3. Decorativo

Hay muchos indicios de que la NSA solo parecía, y no realmente, algo peligroso para los "demócratas". La impresión es que se trataba de una oficina completamente decorativa, que invitó a una serie de "generales de boda" con un pasado legendario de alto perfil, pero nada realmente relacionado entre sí.

Por cierto, la lógica de establecerse con la NSA se parece a la del Comité Estatal de Emergencias. Además, esta analogía también es interesante en sentido contrario, es decir, que el Comité Estatal de Emergencia de 1991, en muchos sentidos, es también una trampa y un divorcio, un pretexto creado artificialmente para la expulsión forzosa de varias personas. , la proscripción del PCUS y la destrucción general de la URSS.

La NSA decorativa fue solo una historia de terror, al menos no hay razón para sospechar que ninguno de los "académicos" tenga un deseo real de tejer algún tipo de conspiración, con la posible excepción de Kurkov. Para una conspiración en toda regla, se necesitan al menos personas de ideas afines que tengan algún tipo de historia común, sobre la base de la cual puedan confiar entre sí.
Veamos la composición de los vicepresidentes de la NSA:


  • Asesor del Presidente de la Duma Estatal de la Federación Rusa Osherov Mijail Semenovich(amigo de G. Seleznev)

  • Mayor General del FSB Panteleev Gennady Stepanovich, diputado jefe de la FSB en San Petersburgo y la región de Leningrado. Un personaje muy ambiguo.

  • mayor general de policia Kramarev Arkadi Grigorievich, en 1991-94 - jefe de la Dirección Central de Asuntos Internos. El mismo, sobre el que se recogieron las pruebas comprometedoras y se las filtró a Sobchak el "Chekist Oleinik", por lo que recibió una bala. El mismo Kramarev, a quien Sobchak empujó a los jefes de la Dirección Central de Asuntos Internos, y luego él mismo lo acusó de bandolerismo desenfrenado.

  • coronel de justicia Kirilenko Viktor Petrovich. En 1966-1980 se desempeñó como investigador y fiscal en los órganos de justicia militar. Vicepresidente del Comité del Gobierno de la Región de Leningrado.

  • mayor general Nefedov Alejandro Alexandrovich, Jefe del Departamento de Policía Fiscal de la Región de Leningrado.

  • Capitán 1er rango Leskov Alejandro Yakovlevich, el legendario submarinista soviético, recibió un premio por salvar al submarino Leninsky Komsomol del hundimiento (aunque por alguna razón solo en 2012).

  • alguien Khromovskikh Valery Georgievich, jefe del departamento financiero de la NSA

  • alguien Rozhkov Vladímir Dmítrievich, Presidente de la Comisión de Trabajo y Empleo de la Población Len. áreas

  • mayor general Semchenkov Alejandro Vasilievich, presidente del Fondo de Veteranos de Seguridad del Estado.

  • teniente general Kurkov Anatoly Alekseevich, quien en los documentos de la NSA no fue registrado como general, sino modestamente: "Vicepresidente de la Junta de la Oficina de Diseño VIKING", aunque en realidad es el exjefe de toda la KGB de Leningrado y la región, quien encabezó la “oficina” desde abril de 1989. 29 de noviembre de 1991, exjefe de Putin.

A primera vista, la lista parece impresionante, como casi todos los antiguos funcionarios de seguridad, muchos generales. Sin embargo, si observa más de cerca, está claro que estas personas no están interconectadas (con la posible excepción de Kurkov y Semchenkov). Esto de ninguna manera puede ser la base para un grupo real de conspiradores, una reunión decorativa en la que es imposible guardar ningún secreto, y más aún para desarrollar e implementar algún tipo de plan conjunto. Esta no es una estructura de combate, solo es adecuada para impresionar a aquellos que no profundizarán en los detalles.

Entonces resulta que la NSA es solo un montaje, una historia de terror, un pretexto para poner debajo de las narices, por ejemplo, a Yeltsin, un paquete de papeles, donde en los colores más sombríos se escribiría sobre un absolutamente terrible "aventura de los comunistas que luchan por el poder". No requiere nada más que una impresión, sobre la base de la cual puede obtener el visto bueno para eliminar a los "líderes" ...

4. Velocidad, complejidad, escala

El hecho de que sea el FSB encabezado por Putin el que está detrás de los eventos para liquidar la NSA se indica, entre otras cosas, por el hecho de que los eventos para liquidar la NSA se llevaron a cabo con bastante rapidez, muchas personas estuvieron involucradas en ellos y poderosos se brindó apoyo informativo. Era una operación especial a escala nacional, era imposible llevarla a cabo sin el uso de recursos estatales. Se tardó menos de dos meses en preparar y ejecutar la liquidación de al menos cuatro personas (y en el camino tomar el control de la investigación de estos crímenes para que no saliera nada superfluo).

Al menos 3 grupos de asesinos estuvieron involucrados (hexogenistas del FSB que volaron a Agarev y Filippov, más un cierto "vidriero" que disparó a Osherov, más bandidos contratados, probablemente por Cherkesov, que dispararon a Starovoitova). Además, no está claro qué le pasó a Kurkov.

Una operación tan seria no podría haber tenido lugar sin una fuerte historia de cobertura. El número de personas dedicadas al hecho de que se estaba llevando a cabo la liquidación de la NSA debería haber sido de decenas de personas (y algún día esto definitivamente surgirá, alguien derramará los frijoles).

5. Antecedentes de la información

Los eventos relacionados con la NSA fueron cubiertos por los medios de tal manera que cambiaron el enfoque de los matices políticos a "los matones no compartieron el dinero".

Con respecto a la NSA, alguna fuerza poderosa obviamente jugó junto con la creación de un trasfondo informativo criminal-gangster y, por lo tanto, la imagen criminal de esta organización simplemente se da la vuelta. Después de que la NSA fuera decapitada, generalmente se convirtió en una "guarida de gángsters": después de la destitución de Mikhail Osherov, un tal Oleg Taran, condenado por fraude, fue puesto en su lugar en la NSA. Un francotirador lo mató a tiros el 21 de septiembre de 2001, y su lugar fue ocupado por Vladimir Kulibaba, la mano derecha del jefe del crimen Konstantin Yakovlev (la misma "Tumba de Kostya"). Me pregunto por qué, de repente, un jefe criminal muy conocido necesitaba subirse a la NSA, como si fuera una especie de empresa con fines lucrativos. Por lo general, los magnates sombríos tienden a esconderse en las sombras, pero aquí, por el contrario, por alguna razón decidieron subir a un lugar donde todos son asesinados, encarcelados y constantemente investigan algo. Extraño.

En general, después de una cadena de eventos sangrientos, sería lógico simplemente cerrar la Academia de Seguridad Nacional: qué tipo de seguridad nacional hay allí, cuando los "académicos" ni siquiera pudieron garantizar la seguridad de sus organizadores y algunos payasos. supuestamente de la "pandilla Shutov" se separan tan fácilmente. No está claro quién necesitaba la continuación de la existencia de esta "Academia" con una historia tan triste. Por cierto, todavía existe por alguna razón, incluso hay un sitio web http://anb-rf.narod.ru/

6. Sobre la abreviatura NSA

El nombre y la abreviatura de la NSA es casi un papel de calco de la misteriosa agencia de inteligencia estadounidense llamada Agencia de Seguridad Nacional (NSA o NSA). Es solo que la palabra Agencia ha sido reemplazada por Academia.

Según Wikipedia, es “la agencia de inteligencia estadounidense más reservada, resuelve el problema de la obtención de información por medios técnicos, se encarga de todo tipo de tareas de inteligencia electrónica, protección de datos y criptografía. Debido a su secreto especial, la abreviatura NSA a veces se descifraba en broma No such Agency ("la agencia que no existe") o Never Say Anything ("nunca digas nada").

Sin embargo, a pesar del secreto de la NSA, Yeltsin debería haber sabido acerca de esta organización en relación con la historia de la liquidación de Dzhokhar Dudayev. Numerosos intentos de matar a Dudayev durante la primera guerra de Chechenia fracasaron, no sin la ayuda de la CIA de EE. UU., que en realidad proporcionó un "techo" para los militantes. Y ahora, según los chechenos que estaban investigando este caso, cuando el precio del tema de la eliminación de Dudayev alcanzó alturas altísimas, la NSA estadounidense se unió a este caso, que acaba de proporcionar Información necesaria para eliminar al líder de los separatistas chechenos. El misil autoguiado encontró su objetivo el 21 de abril de 1996, dos meses antes de las próximas elecciones presidenciales de Yeltsin, que tuvieron lugar el 16 de junio de 1996. La liquidación exitosa de Dudayev aumentó significativamente la calificación de Yeltsin antes de las elecciones, y este favor por parte de los estadounidenses parecía muy útil.
Desde el lado de la NSA, incluso se publicó una instantánea del video que proviene directamente del cohete:


Es difícil decir qué tan cierta es esta información, pero es plausible. Para dirigir un misil a la señal de un teléfono satelital del sistema estadounidense, es necesario obtener una cierta cantidad de datos secretos de los Estados Unidos. Este tipo de información es competencia de la NSA.

Así, incluso la propia abreviatura NSA en 1998 ya podía evocar en Yeltsin asociaciones con algún poderoso servicio secreto de inteligencia, y los esfuerzos de los "comunistas inacabados" para crear la NSA bajo el techo de la Duma del Estado, aún más, parecían no tener efecto. ser la creación de alguna academia inofensiva, pero con pretensión de crear una organización secreta, bien disfrazada.

7. Atribuir asesinatos a la "banda Shutov"

El hecho de que los asesinatos "hexógenos" de Agarev y Filippov se atribuyeron a la "pandilla Shutov" indica claramente que Putin sabe quién ordenó realmente estos asesinatos, y deliberadamente cambia las flechas a una persona que obviamente no está involucrada en ellos, de modo que el no se encontraron asesinos reales, "trabajadores de hexógeno" del FSB.

El caso Shutov es una bomba para el régimen

El hecho de que el "caso Shutov" sea completamente falso se desprende de una gran cantidad de inconsistencias, de las cuales la más obvia es que Shutov no se convirtió en millonario como resultado de las actividades de su "pandilla", a diferencia de los líderes tradicionales de gánsteres. que adquieren riquezas y esferas de influencia. Sus mafiosos, según consta en el expediente, cobraban unos 100 dólares al mes. En general, el lado financiero de este "caso" es puro absurdo (como, de hecho, todas las demás partes).

Shutov supuestamente comenzó a crear una pandilla en 1997 y reclutó artistas de elementos antisociales sentados en IZ-45/1; fue a partir de ahí que salieron Lagutkin, Rogozhnikov y algunos otros "miembros de pandillas". Todos ellos no estaban familiarizados con Shutov, pero testificaron que, después de salir de prisión, a través de una cadena de intermediarios, comenzaron a recibir tareas de él y ejecutarlas sin cuestionamientos. Es cierto que en el juicio rechazaron su testimonio e incluso dijeron en detalle cómo y quién los obligó a mentir, pero simplemente los sacaron de la sala del tribunal, ya que el juicio se llevó a cabo en ausencia.

Aparentemente, estos tipos de la "pandilla Shutov" son adictos a las drogas criminales comunes, que fueron seleccionados de antemano para falsificar el caso contra Shutov, y luego liberados para dar un paseo para pronto hacer retroceder a todos y obligarlos a firmar el testimonio. necesita - acerca de cómo fueron comandados por Shutov. La tarea de culparlos por los asesinatos de Dubovik, Agarev y Filippov, muy probablemente, fue asignada a los falsificadores más tarde.

Cómo eran los tipos criminales se puede imaginar a partir de un episodio más o menos plausible:
“La noche del 08 al 09 de diciembre de 1998, en el apartamento 194 del edificio 46 de la calle. Malaya Balkanskaya en San Petersburgo, los miembros de la pandilla Nikolaev, Rogozhnikov, Minakov y Lagutkin bebieron alcohol con Kharenkina. En el proceso de beber alcohol, Nikolaev, Rogozhnikov y Lagutkin atacaron a Kharenkina para robar su propiedad. Nikolaev infligió varios golpes con los puños en la cabeza y el cuerpo de la víctima. Además, Nikolaev le sugirió a Rogozhnikov que lavara la sangre de la cara de Kharenkina, la atara y le quitara las joyas. Al darse cuenta de un solo intento de tomar posesión de la propiedad de la víctima, Rogozhnikov la golpeó con el puño en la cara y trató de quitarle a la fuerza el anillo de oro de la mano de la víctima. Reprimiendo la resistencia de Kharenkina, Rogozhnikov tomó un cuchillo de cocina de la mesa y, usándolo como arma, infligió al menos un golpe en la mano de la víctima, luego de lo cual, amenazando con violencia peligrosa para la vida y la salud y mostrando el cuchillo, extrajo por la fuerza dos oro anillos: uno de ellos, un anillo de compromiso, con un valor de al menos 500 rublos, el segundo anillo, con circonita cúbica, con un valor de al menos 400 rublos, del que Nikolaev, él y Lagutkin tomaron posesión. Rogozhnikov ató a Kharenkina en la bañera con una cuerda. Después de eso, Rogozhnikov, Nikolaev y Lagutkin robaron propiedad de la víctima del apartamento de la víctima: un teléfono Panasonic con un valor de al menos 700 rublos, un aparato de teléfono con un valor de al menos 120 rublos. En total, robaron propiedades de Kharenkina por un monto total de al menos 1.720 rublos. Entonces Rogozhnikov desató a Kharenkina y los pandilleros con propiedad robada desaparecieron de la escena. Como resultado de las acciones violentas conjuntas de Nikolaev y Rogozhnikov, Kharenkina sufrió palizas y una herida cortante en la superficie posterior de la mano izquierda.
Es decir, esto es dos meses después de otro asesinato brillantemente ejecutado por ellos (la víctima era un poderoso político en la sombra, Dmitry Filipov, rodeado de seguridad profesional, que no podía ayudarlo de ninguna manera). Estos asesinos profesionales, que ya han cometido una serie de atrevidas liquidaciones políticas, han puesto en sus oídos a todo San Petersburgo, a toda la policía y al FSB. ¿Creías que estaban haciendo autostop para salir de San Petersburgo, o que se habían "escabullido", con una maleta con el dinero ganado con el asesinato? No, los chicos se sacudieron los restos de hexógeno de las manos y fueron a robar a Kharenkina. Estos tipos son tan duros que golpean y roban descuidadamente a un compañero de bebida, y toman posesión de un aparato telefónico que vale al menos 120 rublos.

Parecería, ¿por qué los fabricantes no retiran este episodio del caso para no socavar la imagen cinematográfica de la banda de asesinos? Pero, ¿cómo aprovechar si hay una víctima, Kharenkina, y qué hacer con ella? Quitándose los anillos con Kharenkina, los drogadictos criminales Lagutkin y Rogozhnikov ni siquiera sospecharon que muy pronto casi todos los asesinatos de alto perfil de 1998 serían ahorcados sobre ellos.

Hay tantos absurdos e inconsistencias en el "caso Shutov" que en general es incomprensible cómo fue posible falsificar un caso tan importante, del cual depende directamente la máxima dirección del país, de manera tan inepta y torpe.

Una serie de asesinatos en 1998, por supuesto, lejos de ser los peores crímenes de la pandilla de abogados asesinos de Putin que privaron a Rusia de la justicia como tal. Sólo unos cuantos asesinatos antiguos, algo tan pequeño comparado con todo lo demás. Pero con estos asesinatos, todo se hizo de manera tan grosera que al aprovechar el "caso Shutov", en el que se colgaron estos asesinatos, uno puede probar legalmente no solo la inocencia de Shutov (que, de hecho, a pocas personas les interesa), pero La culpabilidad de Putin - primero en la falsificación del caso, y luego a lo largo de la cadena y la organización de los propios asesinatos.

El último (en mi memoria) intento de demandar a Putin es tribunal Viktor Ilyukhin. Todo terminó de manera bastante lógica: inmediatamente después de este tribunal, Ilyukhin murió repentinamente. Es claro que la mera probabilidad legal de sus crímenes no es suficiente cuando la justicia ha sido abolida en el país, y la corte se ha convertido en un instrumento de calumnia y represalia.

Sin embargo, este "esqueleto en el armario" que sobresale fuertemente con el cobarde asesinato de Dmitry Filippov y culpando a Shutov es un gran esfuerzo para aquellos que quieren librar a Rusia de la banda de ladrones y traidores de Putin. Hay que meter la nariz en el “caso Shutov” de todos los “zaputins” que creen que las acusaciones contra Putin no tienen fundamento. Aquí no solo hay sospechas de peso, hay un asesinato específico de Dmitry Filippov, que Putin ocultó en el falso "caso Shutov". La falta de voluntad de una investigación honesta de este caso indica que la falta de una sentencia para Putin no se debe en absoluto a la falta de pruebas de su culpabilidad, sino a la destrucción de la justicia en Rusia.


Continuación: .