Агентство национальной безопасности — Википедия

Агентство национальной безопасности
National Security Agency
Страна  США
Создана 4 ноября 1952 года
Юрисдикция Министерство обороны США
Штаб-квартира Форт-Мид, Мэриленд, США
Бюджет ~ 45 млрд долл (2014)[1]
Средняя численность Засекречена
Предшественник Агентство безопасности вооружённых сил
Руководство
Руководитель Генерал Тимоти Д. Хо
Заместитель Джордж К. Барнс[2]
Сайт www.nsa.gov
Логотип Викисклада Медиафайлы на Викискладе
Штаб-квартира АНБ, Мэриленд

Аге́нтство национа́льной безопа́сности, сокр. АНБ [ а-эн-бэ́ ][3] (англ. National Security Agency, NSA) — подразделение Министерства обороны США, входящее в состав Разведывательного сообщества США на правах независимого разведывательного органа, занимается радиоэлектронной, научной и технической разведкой, киберразведкой, военной контрразведкой, защитой электронных коммуникационных сетей госучреждений США. Сформировано в составе Министерства Обороны США 4 ноября 1952 года вместо агентства безопасности вооружённых сил США. По числу военнослужащих и вольнонаёмных сотрудников и по размеру бюджета является крупнейшим в США разведывательным ведомством[4].

АНБ входит в Разведывательное сообщество США, которым руководит Директор Национальной разведки.

Общие сведения

[править | править код]

Миссия АНБ

[править | править код]

Миссия АНБ — проведение радиоэлектронной разведки (РЭР) для правительства США и обеспечение информационной безопасностью правительства США. Задача РЭР — получение информации о планах, намерениях, возможностях и местонахождении террористических групп, организаций, иностранных держав, или их агентов, которые угрожают национальной безопасности США. В рамках обеспечения информационной безопасности должна осуществляться защита жизненно важных национальных систем США, коммуникационных сетей США и информации от кражи или нанесения ущерба недоброжелателями, а также должна обеспечиваться доступность и подлинность информации, необходимой правительственным структурам США. В совокупности, РЭР и обеспечение информационной безопасности необходимы для третьей функции — проведения разведывательных операций в компьютерной сети кибер-командой США и партнерами по защите[5][6].

Структура и штат АНБ

[править | править код]

АНБ является ключевой структурой, осуществляющей РЭР, в составе Разведывательного сообщества США, возглавляемого директором национальной разведки. В состав АНБ входят любые подчиненные единицы, структуры, объекты, которые назначаются министром обороны США в роли исполнительного агента правительства США в проведении РЭР[7].

Штат АНБ состоит из гражданских сотрудников и военнослужащих из армии, флота, военно-воздушных сил, морской пехоты и береговой охраны. Представлено множество специалистов: математики, инженеры-строители, инженеры-электрики, аналитики разведывательных данных, языковые аналитики, физики, IT-специалисты, исследователи, сотрудники внутренней службы безопасности, бюджетные аналитики, специалисты по контрактам, финансовые менеджеры[8].

Численность сотрудников и годовой бюджет агентства — государственная тайна США. Существуют различные оценки: количество работников в штаб-квартире оценивается в 20-38 тыс. человек; кроме этого, около 100 тыс. специалистов РЭБ и криптографов работают на военных базах США по всему миру. По различным, весьма отличающимся оценкам, бюджет АНБ может составлять от 3,5 до 13 млрд долларов, что делает её одной из самых финансируемых спецслужб мира[9][10].

Поскольку одна из задач АНБ — защита секретных сведений США, которые не должны оказаться у противников США, каждый сотрудник АНБ должен быть гражданином США и обязан получить разрешение на доступ к совершенно секретным данным. Американские компании могут добровольно заключать контракт на сотрудничество с АНБ и оказывать посильную помощь. В свою очередь, АНБ оказывает таким компаниям услуги по защите информации от несанкционированного доступа и прочих угроз[8][11].

Подготовка специалистов для АНБ осуществляется в Национальной школе криптографии. Это учебное заведение готовит кадры не только для АНБ, но и для нескольких других подразделений Министерства обороны США. Кроме того, АНБ оплачивает обучение своих сотрудников в ведущих колледжах и университетах США, а также в военных колледжах Министерства обороны[12][13][14].

АНБ, как и многие другие спецслужбы, имеет собственный музей — Национальный музей криптографии, расположенный неподалёку от штаб-квартиры агентства[15]

Штаб-квартира

[править | править код]

Штаб-квартира расположена в Форт-Миде, штат Мэриленд (39°06′31″ с. ш. 76°46′18″ з. д.HGЯO), между Балтимором и Вашингтоном. Территория — 263 гектара. Форт-Мид имеет все системы жизнеобеспечения: собственные электростанция, телевизионная сеть, полиция, библиотеки, кафе, бары, различные объекты социальной сферы, включая школы и детский сад. Два стеклянных здания комплекса построены в 1984 и 1986 году и оборудованы системами защиты от радиоэлектронной разведки противника. Высота главного здания — 9 этажей[16].

Права и обязанности директора АНБ

[править | править код]

Директор АНБ и его заместитель назначаются министром обороны США, при условии одобрения президентом США. Должность директора может занять только офицер военной службы, в звании генерал-лейтенанта или вице-адмирала (иметь 3 звезды). Для обеспечения преемственности в вопросах РЭР, заместителем директора назначается гражданский специалист по вопросам РЭР. Директор АНБ отчитывается перед министром обороны США[17].

В соответствии с указаниями и под контролем министра обороны США, в обязанности директора АНБ входит: управление назначенными ресурсами, персоналом и программами РЭР, формулировка программ, планов и процедур, проводимых АНБ. Директор АНБ выступает в качестве главного советника по РЭР министерства обороны США, главы ЦРУ и Объединённого комитета начальников штабов, и должен держать их в полной мере проинформированными по вопросам РЭР. В любой момент, по требованию, директор АНБ должен передать техническое руководство всеми операциям, связанных с РЭР правительству США. Директору АНБ предписано проводить согласованные исследования, разработку и проектирование систем для удовлетворения потребностей АНБ в области РЭР. Директор АНБ подготавливает и предоставляет министру обороны США консолидированную программу и бюджет, потребность агентства в человеческих ресурсах, как военных, так и гражданских, материально-технической и коммуникационной базах. Директор АНБ разрабатывает необходимые правила безопасности, положения и стандарты, регулирующие операции РЭР в соответствии с требованиями Совета национальной безопасности США, а также следит за соблюдением этих правил. По мере необходимости, директор АНБ должен предоставлять отчеты в Совет национальной безопасности США и Разведывательное сообщество США[7].

В соответствии с полномочиями, директор АНБ может давать любые инструкции и распоряжения подконтрольным объектам для выполнения текущей миссии. Директор АНБ в любой момент имеет доступ к прямой связи с любым объектом правительства США, который занимается РЭР. В целях эффективности и экономичности, директор АНБ может консолидировать и централизовать операции РЭР. Директор АНБ может получать информационные и разведывательные материалы от других оборонных ведомств или учреждений правительства США, которые могут потребоваться для выполнения функций АНБ[7].

Печать АНБ

[править | править код]

Печать АНБ была разработана в 1965 году директором АНБ, генерал-лейтенантом армии США Маршаллом Сильвестром Картером. Печать представляет собой круглое изображение белоголового орлана с щитом на груди, удерживающего ключ. Белоголовый орлан — символ мужества, верховной власти и авторитета — символизирует национальный масштаб миссии АНБ. Щит на груди орлана взят из большой печати Соединенных Штатов и представляет штаты, объединенные под единым руководителем, который их и представляет — Конгресс США. Ключ в когтях орлана символизирует собой безопасность, является отсылкой к ключу апостола Петра. Круглая форма печати — символ вечности[18].

Агентство безопасности вооружённых сил

[править | править код]

На ранних этапах холодной войны в США не существовало единого органа, отвечающего за радиоразведку. Соответствующие подразделения имелись в авиации, армии и флоте, но были независимыми и их обязанности, зачастую, перекрывались. Для их координации, в соответствии с законом о национальной безопасности 1947 года, было создано Агентство безопасности вооруженных сил (АБВС). Начавшаяся в июне 1950 года Корейская война показала неэффективность нового агентства: высшее военное командование было неудовлетворенно качеством поступающей к ним стратегической информации. Из-за неопределённых полномочий и плохо налаженного взаимодействия с другими службами, АБВС стало ещё одним органом, осуществляющим разведку, вместо того, чтобы объединить уже существующие[9][19].

Создание АНБ

[править | править код]

В результате расследования провалов АБВС было принято решение учредить новый орган, с более широкими полномочиями, и передать ему все функции радиоэлектронной разведки. Так, секретной директивой президента Трумэна от 24 октября 1952 года было учреждено Агентство национальной безопасности. Официальной датой его создания считается 4 ноября 1952 года. В отличие от своего предшественника, оно подчинялось не Объединённому комитету начальников штабов, а непосредственно министру обороны. Создание АНБ было засекречено и до 1957 года об агентстве не говорилось ни в одном официальном документе. По причине своей особой секретности аббревиатуру NSA иногда в шутку расшифровывали No Such Agency (с англ. — «нет такого агентства») или Never Say Anything (с англ. — «никогда ничего не говори»)[20][21]. Только в 1957 году оно было упомянуто в ежегодном Справочнике по государственным учреждениям США[англ.] как «отдельно организованное агентство внутри Министерства Обороны, под управлением и контролем Министра Обороны, выполняющее высокоспециализированные технические функции в поддержку разведывательной деятельности Соединённых Штатов»[22][23]. Поскольку АНБ занималось прослушиванием эфира и перехватом аудиоинформации, в Оперативно-техническом управлении КГБ СССР его в шутку стали называть «Агентство „Не болтай!“»[24].

Перебежчики

[править | править код]

В 1960 году произошёл инцидент, имевший «колоссальное влияние на всю программу внутренней безопасности агентства»[25]: специалисты АНБ, Вильям Мартин и Бернон Митчелл, бежали в СССР, где поведали сотрудникам КГБ о работе агентства, в том числе о перехвате сообщений, идущих по советским линиям связи. 6 сентября того же года они провели конференцию в Центральном доме журналиста в Москве, на которой сообщили, что АНБ регулярно прослушивает коммуникации более чем 40 стран, причём не только участников Варшавского договора, но и государств, считающихся союзниками США, таких, как Франция. Спустя три года ещё один перебежчик, аналитик-исследователь из отдела Ближнего Востока Виктор Гамильтон, поведал советской газете «Известия» о том, что АНБ занимается взломом дипломатических кодов и шифров разных стран, а также прослушивает коммуникации штаб-квартиры ООН в Нью-Йорке[26].

В 2013 году очередное публичное подтверждение глобальной деятельности АНБ объявил американский гражданин Эдвард Сноуден, ссылаясь на личное участие в электронном шпионаже. В начале июня Сноуден передал газетам The Guardian и The Washington Post секретную информацию АНБ, касающуюся тотальной слежки американских спецслужб за информационными коммуникациями между гражданами многих государств по всему миру, при помощи существующих информационных сетей и сетей связи, включая сведения о проекте PRISM[27].

22 июня 2017 года Агентство Национальной Безопасности зарегистрировало официальную страницу на GitHub и выложило в открытый доступ исходные коды некоторых своих утилит. Несмотря на это, организация не стала опубликовывать своё программное обеспечение, используемое в шпионаже и киберразведке.[28] АНБ начало раскрывать подробности своей деятельности общественности начиная с утечки, вызванной Эдвардом Сноуденом.

Первые публикации

[править | править код]

На протяжении всей холодной войны АНБ враждебно относилась к попыткам писателей и журналистов приоткрыть завесу тайны над организацией. Работы по криптографии редко появлялись в открытой печати, так как большинство разработок было засекречено. Когда в 1967 году готовилась к выходу книга Д. Кана «Взломщики кодов», в которой содержались, в том числе, некоторые сведения по методикам, использующимся в АНБ, агентство пыталось помешать её публикации. В 1982 году вышла книга Джеймса Бэмфорда «Дворец головоломок[англ.]» — первая книга, полностью посвящённая АНБ. Для написания автор использовал документы, доступ к которым предоставлялся в соответствии с Законом о свободе информации (Freedom of Information Act). Пытаясь предотвратить публикацию книги, правительство изменило степень секретности некоторых документов. По сей день книга остаётся практически единственной полномасштабной работой, посвящённой АНБ[9].

«Цифровая крепость» (англ. Digital Fortress) — роман американского писателя Дэна Брауна. В книге рассказывается о противостоянии агентства национальной безопасности в лице лучшего криптографа США Сьюзан Флетчер и таинственного злоумышленника.

АНБ является главным оператором глобальной системы перехвата «Эшелон». «Эшелон» располагает разветвлённой инфраструктурой, включающей в себя станции наземного слежения, расположенные по всему миру. Согласно отчёту Европарламента[29], система в состоянии вести перехват микроволновых радиопередач, спутниковых коммуникаций, средств мобильной связи.

В начале 1990-х годов слежение за территорией «развалившегося» Советского Союза, и в первую очередь России, продолжало оставаться основной задачей агентства национальной безопасности США, поскольку именно в этой части земного шара размещается значительный ядерный потенциал. В 1990 году в целях сохранения своего бюджета в изменившихся условиях агентству пришлось сменить поле своей деятельности, определив приоритетом добывание не военных, а экономических данных. Объектом наблюдения стали многие страны — союзницы США, чьи банки, торговые и промышленные компании успешно конкурируют на мировом рынке с американскими партнёрами.

Другие программы слежения

[править | править код]

Вскоре после терактов 11 сентября 2001 года президент США Джордж Буш-младший санкционировал программу слежения за электронными коммуникациями (включая контроль сообщений электронной почты, телефонных разговоров, финансовых операций и интернет-активности) под кодовым названием Stellar Wind[30]. Во время президентства Барака Обамы Stellar Wind была заменена на другие технологии сбора оперативных данных на территории США, способные контролировать весь спектр современных телекоммуникаций (подробности об этом в 2013 г. сообщил Эдвард Сноуден)[31].

В апреле 2009 года должностные лица министерства юстиции США признали, что АНБ вело крупномасштабный сбор информации с внутренних коммуникаций граждан США с превышением полномочий, но утверждали при этом, что действия были непреднамеренными и с тех пор были исправлены[32].

По оценкам Washington Post от 2010 года, ежедневно системы сбора информации АНБ (в том числе PRISM) перехватывали и записывали около 1,7 миллиардов телефонных разговоров и электронных сообщений. На основании этих данных наполнялись 70 баз данных[33][34][35][36].

В штате Юта построен крупнейший дата-центр, который позволит хранить 5 зеттабайт данных[37]. Общая стоимость дата-центра, по различным оценкам, составила от 1,5[38][39][40] до 2 млрд долларов[41].

В июне 2013 года агентство было обвинено в прослушке глав делегаций саммита G-20 2009 года в Лондоне[42][43].

Исследования и разработки

[править | править код]

АНБ было вовлечено в государственную политику, как косвенно в качестве закулисного советника в других департаментах, так и непосредственно во время и после руководства вице-адмиралом Бобби Рэем Инманом. В 1990-х АНБ был главным игроком в области экспорта криптографии в Соединенные Штаты, однако в 1996 году ограничения на экспорт были уменьшены, но не упразднено.

АНБ было вовлечено во многие технологические области, включая разработку специализированного аппаратного и программного обеспечения для связи, производство специализированных полупроводников, и передовые криптографические исследования из-за его работ по обеспечению безопасности государственных коммуникаций. В течение 50 лет АНБ проектировало и производило большую часть своего компьютерного оборудования собственными силами, но с 1990-х годов до примерно 2003 года (когда Конгресс США отменил данную практику), агентство заключило контракт с частным сектором в области исследований и оборудования[44].

Data Encryption Standard

[править | править код]

Во время разработки DES компанией IBM в 1970-х годах АНБ рекомендовало внести изменения в некоторые детали проекта. Вследствие чего АНБ было вовлечено в некоторые незначительные споры относительно его участия в создании стандарта шифрования данных (англ. DES), стандартного и общедоступного алгоритма блочного шифрования, используемого правительством США и банковским сообществом. Рассекреченные в 2009 году документы утверждают, что «АНБ пыталась убедить IBM уменьшить длину ключа с 64 до 48 бит. В конечном счёте, они остановились на 56-битном ключе»[45]. Было подозрение, что эти изменения ослабили алгоритм в достаточной степени, чтобы позволить агентству расшифровывать данные, если это необходимо, включая предположение, что они изменили так называемые S-блоки, чтобы вставить «черный ход», и что сокращение длины ключа могло позволить АНБ расшифровывать ключи DES, используя огромную вычислительную мощность. Однако в 1990 году Эли Бихам (Eli Biham) и Ади Шамир (Adi Shamir) провели независимые исследования по дифференциальному криптоанализу — основному методу взлома блочных алгоритмов симметричного шифрования. Эти исследования сняли часть подозрений в скрытой слабости S-перестановок. S-блоки алгоритма DES оказались намного более устойчивыми к атакам, чем если бы их выбрали случайно. Это означает, что такая техника анализа была известна АНБ ещё в 1970-х годах.

Advanced Encryption Standard

[править | править код]

Участие АНБ в выборе преемника стандарта шифрования данных (англ. DES), Advanced Encryption Standard (AES), ограничивалось тестированием производительности оборудования[46]. Впоследствии АНБ сертифицировало AES для защиты секретной информации при использовании в одобренных АНБ системах.

АНБ имеет возможность подать заявку на патент в Ведомство США по патентам и товарным знакам в соответствии с кляпом. В отличие от обычных патентов, они не разглашаются и не имеют срока действия. Однако, если Патентное ведомство получит заявку на идентичный патент от третьей стороны, оно раскроет патент АНБ и официально предоставит его АНБ на полный срок в эту дату[47].

В одном из опубликованных патентов АНБ описан метод географического определения местоположения отдельного компьютерного сайта в сети, подобной Интернету, основанный на задержке нескольких сетевых подключений[48]. Хотя публичного патента не существует, сообщается, что АНБ использовало аналогичную технологию определения местоположения, называемую трехсторонней связью, которая позволяет в режиме реального времени отслеживать местоположение человека, включая высоту над уровнем земли, с использованием данных, полученных с вышек сотовой связи[49].

Системы шифрования АНБ

[править | править код]

АНБ отвечает за компоненты, связанные с шифрованием, в этих уже устаревших системах:

  • FNBDT Future Узкополосный Цифровой Терминал[50]
  • Автономная роторная машина шифрования KL-7 ADONIS (после Второй мировой войны — 1980-е годы)[51][52]
  • KW-26 ROMULUS электронный поточный шифратор (1960—1980-е годы)
  • KW-37 JASON флот вещательного шифратора (1960-е-1990-е годы)[52]
  • KY-57 VINSON тактический радио-голосовой шифратор
  • KG-84 выделенное шифрование / дешифрование данных
  • STU-III защищенный телефонный аппарат, поэтапный отказ от STE[53]

АНБ контролирует шифрование в следующих системах, которые используются сегодня:

  • Система электронного управления ключами EKMS[54]
  • Шифрование Fortezza на основе портативного криптокена в формате PC Card[55]
  • Тактическая радиостанция SINCGARS с криптографически контролируемым скачкообразным изменением частоты[56]
  • STE защищенное оконечное оборудование[53]
  • Линейка продуктов TACLANE от General Dynamics C4 Systems[57]

АНБ определило наборы криптографических алгоритмов Suite A и Suite B, которые будут использоваться в государственных системах США: алгоритмы Suite B будут использоваться для большинства целей защиты информации, в то время как алгоритмы Suite A являются секретными и предназначены для особо высоких уровней защиты.

Широко используемые хеш-функции SHA-1 и SHA-2 были разработаны АНБ. SHA-1 представляет собой небольшую модификацию более слабого алгоритма SHA-0, также разработанного АНБ в 1993 году. Эта небольшая модификация была предложена АНБ два года спустя, без каких-либо обоснований, кроме того факта, что она обеспечивает дополнительную безопасность. Атака на SHA-0, которая не относится к пересмотренному алгоритму, действительно была обнаружена между 1998 и 2005 годами академическими криптографами. Из-за недостатков и ограничений длины ключа в SHA-1 национальный институт стандартов и технологий не одобряет его использование для цифровых подписей и одобряет только более новые алгоритмы SHA-2 для таких приложений с 2013 года[58].

Новый стандарт хеширования, SHA-3, был недавно выбран в ходе конкурса, завершившегося 2 октября 2012 года с выбором Keccak в качестве алгоритма. Процесс выбора SHA-3 был аналогичен процессу выбора AES, но некоторые сомнения были[59][60], поскольку в Keccak были внесены фундаментальные изменения, чтобы превратить его в стандарт[61]. Эти изменения потенциально подрывают криптоанализ, выполняемый во время соревнования, и снижают уровни безопасности алгоритма[59].

АНБ способствовало включению генератора псевдослучайных чисел, названного Dual EC DRBG, в руководящие принципы национального института стандартов и технологий США 2007 года. Низкая производительность алгоритма и наличие в нём уязвимостей привели некоторых специалистов к мнению, что в генератор встроен «бэкдор», позволяющий агентству получить доступ к информации, зашифрованной системами, использующими данный генератор псевдослучайных чисел[62]. В декабре 2013 года Рейтер сообщило, что АНБ тайно заплатила компании RSA Security[англ.] 10 миллионов долларов, чтобы та использовала Dual EC DRBG по умолчанию в своих продуктах[63][64][65]

Теперь это считается правдоподобным, основываясь на том факте, что выходные данные следующих итераций генератора псевдослучайных чисел могут быть достоверно определены, если известна связь между двумя точками внутренней эллиптической кривой[66][67]. И национальный институт стандартов и технологий, и RSA Security[англ.] официально выступают против использования этого генератора псевдослучайных чисел[68][69].

Идеальный гражданин

[править | править код]

Идеальный гражданин (англ. Perfect Citizen) — это программа АНБ для оценки уязвимости в критической инфраструктуре США[70][71]. Первоначально сообщалось, что это была программа по разработке системы датчиков для обнаружения кибератак на компьютерные сети критической инфраструктуры как в частном, так и в государственном секторе с помощью системы мониторинга сети под названием «Einstein»[72][73]. Он финансируется комплексной национальной инициативой по кибербезопасности, и до настоящего времени Raytheon получила контракт на сумму до 100 млн долл. США на начальном этапе.

Академические исследования

[править | править код]

АНБ вложило много миллионов долларов в академические исследования кода гранта под префиксом MDA904, в результате чего по состоянию на 11 октября 2007 года было получено более 3000 статей. АНБ иногда пыталось ограничить публикацию научных исследований в области криптографии: например, блочные шифры Khufu и Khafre были добровольно изъяты по запросу АНБ. В ответ на иск FOIA[англ.] в 2013 году АНБ выпустило 643-страничный исследовательский документ под названием «Распутывание Интернета: руководство по интернет-исследованиям»[74], написанный и составленный сотрудниками АНБ, чтобы помочь другим работникам АНБ в поиске информации, представляющий интерес для агентства в общедоступном Интернете[75].

Исследования в области информационных и компьютерных наук

[править | править код]

У АНБ есть группа ученых в области компьютеров, инженеров, математиков, которые проводят исследования по широкому классу проблем. Агентство сотрудничает с коммерческими и академическими партнерами, а также с другими государственными организациями, чтобы исследовать новые аналитические методы и компьютерные платформы.
Их исследования в области включают в себя:

Моделирование / Когнитивная наука[76]

Директора[77]

Известные сотрудники

В культуре

[править | править код]

Методы работы АНБ жестко критикуются в фильме «Враг государства». Несмотря на то, что изображение технических возможностей по слежке сильно преувеличено, тогдашний глава АНБ Майкл Хайден признал, что фильм негативно повлиял на имидж организации[78].

Примечания

[править | править код]
  1. ДНИ.РУ ИНТЕРНЕТ-ГАЗЕТА ВЕРСИЯ 5.0 / США уволили главу военной разведки. Дата обращения: 1 мая 2020. Архивировано 12 сентября 2016 года.
  2. George C. Barnes. NSA. Дата обращения: 7 октября 2021. Архивировано 7 октября 2021 года.
  3. Агеенко Ф. Л. Агентство национальной безопасности — АНБ // Словарь собственных имён русского языка. Ударение. Произношение. Словоизменение. — М.: Мир и Образование; Оникс, 2010. — С. 59. — 880 с. — ISBN 5-94666-588-X, 978-5-94666-588-9.
  4. nsa.gov About Us (англ.). www.nsa.gov. Дата обращения: 16 декабря 2017. Архивировано 5 декабря 2017 года.
  5. Mission & Strategy (англ.). www.nsa.gov. Дата обращения: 13 декабря 2017. Архивировано 14 февраля 2017 года.
  6. About NSA (англ.). www.nsa.gov. Дата обращения: 15 декабря 2017. Архивировано 12 декабря 2017 года.
  7. 1 2 3 United States Department of Defense. DIRECTIVE NUMBER 5100.20. — С. 3—5, 8—10. Архивировано 15 декабря 2017 года.
  8. 1 2 Employment/Business Opportunities (англ.). www.nsa.gov. Дата обращения: 15 декабря 2017. Архивировано 5 декабря 2017 года.
  9. 1 2 3 Encyclopedia of Espionage, Intelligence and Security / Ed. by K. Lee Lerner, Brenda Wilmoth Lerner. — 1 edition. — Gale, 2003. — Vol. 2. — P. 351—353. — ISBN 978-0-7876-7546-2. Архивировано 11 апреля 2017 года.
  10. Сноуден раскрыл "теневой бюджет" спецслужб США. BBC Русская служба. Дата обращения: 19 декабря 2017. Архивировано 5 января 2018 года.
  11. Doing Business with Us (англ.). www.nsa.gov. Дата обращения: 19 декабря 2017. Архивировано 5 декабря 2017 года.
  12. NSA Celebrates the 50th Anniversary of the National Cryptologic School (англ.). www.nsa.gov. Дата обращения: 19 декабря 2017. Архивировано из оригинала 6 декабря 2017 года.
  13. NSA | Students | Intelligence Careers (англ.). www.intelligencecareers.gov. Дата обращения: 19 декабря 2017. Архивировано 22 декабря 2017 года.
  14. Careers & Programs (англ.). www.nsa.gov. Дата обращения: 19 декабря 2017. Архивировано 16 декабря 2017 года.
  15. National Cryptologic Museum (англ.). www.nsa.gov. Дата обращения: 19 декабря 2017. Архивировано 16 декабря 2017 года.
  16. Штаб-квартира АНБ. Agentura.ru. Дата обращения: 23 ноября 2012. Архивировано из оригинала 4 ноября 2011 года.
  17. Department of Defence USA. DIRECTIVE NUMBER 5100.20. — 2010. — С. 12. Архивировано 15 декабря 2017 года.
  18. Frequently Asked Questions About NSA (англ.). www.nsa.gov. Дата обращения: 15 декабря 2017. Архивировано 12 декабря 2017 года.
  19. Cold War: A Student Encyclopedia / Ed. by Spencer C. Tucker, Priscilla Mary Roberts. — ABC-clio, 2007. — Vol. 3. — P. 1447—1449. — ISBN 978-1-85109-847-7. Архивировано 23 апреля 2014 года.
  20. Шнайер Б. 25.1 Агентство национальной безопасности // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 661—663. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
  21. Игорь Пыхалов, Спецслужбы США, стр 322, ISBN 978-5-7654-1504-7, 2002
  22. Дэвид Кан. Агентство национальной безопасности // Взломщики кодов = The Codebreakers. — Центрполиграф, 2000. — 480 с. — (Секретная папка). — ISBN 5-227-00678-4.
  23. Frequently Asked Questions About NSA (англ.). www.nsa.gov. Дата обращения: 16 декабря 2017. Архивировано 12 декабря 2017 года.
  24. Игорь Атаманенко. 16 спецслужб США кошмарят мировое сообщество. Американская разведка возьмет свое не умением, так числом. Независимое военное обозрение (29 сентября 2022). Дата обращения: 16 ноября 2023. Архивировано 16 ноября 2023 года.
  25. Rick Anderson. The Worst Internal Scandal in NSA History Was Blamed on Cold War Defectors’ Homosexuality. Seattle Weakly (18 июля 2007). Дата обращения: 12 ноября 2010. Архивировано 30 ноября 2012 года.
  26. Пыхалов И. В. АНБ // Спецслужбы США. — СПб.: ОЛМА-ПРЕСС, 2002. — ISBN 5-7654-1504-0. Архивировано 19 октября 2010 года.
  27. Gellman, Barton (2013-06-09). "Edward Snowden comes forward as source of NSA leaks". Washington Post (англ.). Архивировано 25 декабря 2017. Дата обращения: 16 декабря 2017.
  28. alizar. АНБ открыло аккаунт на GitHub. Хабр (22 июня 2017). Дата обращения: 12 мая 2019. Архивировано 10 апреля 2019 года.
  29. Отчёт о существовании глобальной системы прослушивания частных и коммерческих коммуникаций (система ЭШЕЛОН) (англ.). Европарламент (11 июля 2001). Дата обращения: 12 ноября 2010. Архивировано 20 февраля 2012 года.
  30. Barton Gellman. Cover Story: Is the FBI Up to the Job 10 Years After 9/11? (англ.) // Time : magazine. — 2011-05-12. — ISSN 0040-781X. Архивировано 6 ноября 2017 года.
  31. Gellman, Barton (2013-06-16). "U.S. surveillance architecture includes collection of revealing Internet, phone metadata". Washington Post. Архивировано 18 июня 2013. Дата обращения: 29 сентября 2017.
  32. Eric Lichtblau and James Risen (2009-04-15). "Officials Say U.S. Wiretaps Exceeded Law". The New York Times. Архивировано 2 сентября 2012. Дата обращения: 5 сентября 2012.
  33. Glenn Greenwald. Are all telephone calls recorded and accessible to the US government? A former FBI counterterrorism agent claims on CNN that this is the case (англ.). The Guardian (4 мая 2013). — «Every day, collection systems at the National Security Agency intercept and store 1.7 billion e-mails, phone calls and other types of communications.» Архивировано 13 мая 2013 года.
  34. Dana Priest, William M. Arkin. A hidden world, growing beyond control (англ.). Washington Post (19 июля 2010). — «1.7 billion e-mails, phone calls and other types of communications. The NSA sorts a fraction of those into 70 separate databases.» Архивировано 13 мая 2013 года.
  35. NSA wants to continue intercepting 1.7 billion messages daily (англ.). RT.com (30 мая 2012). — «The ACLU reports that, every day, the NSA intercepts and stores around 1.7 billion emails, phone calls, text and other electronic communications thanks to laws like FISA.» Архивировано 13 мая 2013 года.
  36. The NSA Unchained (англ.). ACLU. Архивировано 12 июня 2013 года.
  37. 7 крупнейших действующих и проектируемых дата-центров в мире. Дата обращения: 28 июня 2013. Архивировано 17 августа 2013 года.
  38. Matthew D. LaPlante. New NSA center unveiled in budget documents (англ.). Salt Lake Tribune (2 июля 2009). Дата обращения: 5 июля 2009. Архивировано 26 января 2021 года.
  39. Matthew D. LaPlante (2009-07-02). "Spies like us: NSA to build huge facility in Utah" (англ.). Salt Lake Tribune. Архивировано 29 марта 2010. Дата обращения: 5 июля 2009.
  40. Utah's $1.5 billion cyber-security center under way | Deseret News. Дата обращения: 28 июня 2013. Архивировано 22 июля 2013 года.
  41. James Bamford. The NSA Is Building the Country’s Biggest Spy Center (Watch What You Say) (англ.). Wired Magazine (15 марта 2012). Дата обращения: 5 апреля 2012. Архивировано 4 апреля 2012 года.
  42. «Сигналы русских изменились». Спецслужбы США и Великобритании шпионили за Дмитрием Медведевым Архивная копия от 20 июня 2013 на Wayback Machine // «Коммерсантъ-Online», 17.06.2013
  43. G20 summit: NSA targeted Russian president Medvedev in London. Leaked documents reveal Russian president was spied on during visit, as questions are raised over use of US base in Britain Архивная копия от 20 июня 2013 на Wayback Machine // The Guardian, 17 June 2013
  44. "Congress curbs NSA's power to contract with suppliers" (англ.). tribunedigital-baltimoresun. Дата обращения: 13 декабря 2018. Архивировано 10 мая 2013 года.
  45. Thomas R. Johnson. American Cryptology during the Cold War, 1945—1989. Book III: Retrenchment and Reform, 1972—1980, page 232. NSA, DOCID 3417193. ??? (18 декабря 2009). Дата обращения: 12 ноября 2010. Архивировано 20 февраля 2012 года.  (англ.)
  46. "Hardware Performance Simulations of Round 2 Advanced Encryption Standard Algorithms". National Institute of Standards and Technology. csrc.nist.gov. Дата обращения: 13 декабря 2018. Архивировано 13 ноября 2018 года.
  47. Schneier, Bruce, 1963. Applied Cryptography, Second Edition. — 2nd ed. — New York: Wiley, 1996. — С. 609—610. — xxiii, 758 pages с. — ISBN 0471128457, 9780471128458, 0471117099, 9780471117094, 9780470226261, 0470226269.
  48. United States Patent: 6947978 - Method for geolocating logical network addresses. Дата обращения: 13 декабря 2018. Архивировано 4 сентября 2015 года.
  49. James Risen (2013-06-08). "How the U.S. Uses Technology to Mine More Data More Quickly". The New York Times (англ.). Архивировано 30 июня 2013. Дата обращения: 13 декабря 2018.
  50. National Research Council, Division on Engineering and Physical Sciences, Naval Studies Board, Committee on C4ISR for Future Naval Strike Groups. C4ISR for Future Naval Strike Groups. — National Academies Press, 2006-05-26. — 304 с. — ISBN 9780309096003.
  51. NSA - National Cryptologic Museum (англ.). www.facebook.com. — «"Adkins Family asked for a pic of the KL-7. Here you go!..."». Дата обращения: 13 декабря 2018. Архивировано 4 января 2018 года.
  52. 1 2 Wayback Machine. web.archive.org (18 сентября 2013). Дата обращения: 13 декабря 2018. Архивировано из оригинала 18 сентября 2013 года.
  53. 1 2 By Kathleen Hickey, 2010 Jan 06. NSA certifies Sectera Viper phone for classified communications - (англ.). GCN. Дата обращения: 13 декабря 2018. Архивировано 16 июля 2020 года.
  54. JITC Networks, Transmissions, and Integration Division Electronic Key Management System (EKMS). web.archive.org (15 мая 2013). Дата обращения: 13 декабря 2018. Архивировано из оригинала 15 мая 2013 года.
  55. 6.2.6 What is Fortezza? (англ.). RSA Laboratories (15 июля 2012). Дата обращения: 13 декабря 2018. Архивировано 15 июля 2012 года.
  56. "AN/ARC-231 Airborne Communication System". Raytheon. Дата обращения: 13 декабря 2018. Архивировано 20 октября 2018 года.
  57. NSA approves TACLANE-Router (англ.). UPI. Дата обращения: 13 декабря 2018. Архивировано 16 июля 2020 года.
  58. Appendix B // Information Security Policy Development for Compliance. — Auerbach Publications, 2013-03-22. — С. 57—106. — ISBN 9781466580589, 9781466580596.
  59. 1 2 Marsh Ray. "Twitter / marshray: Believe it or not, NIST is" (англ.). @marshray (19 сентября 2013). Дата обращения: 13 декабря 2018. Архивировано 28 февраля 2019 года.
  60. "What the heck is going on with NIST's cryptographic standard, SHA-3? | Center for Democracy & Technology" (англ.). Center for Democracy & Technology. Дата обращения: 13 декабря 2018. Архивировано 19 февраля 2019 года.
  61. "kelsey-invited-ches-0820.pdf – Google Drive". Дата обращения: 13 декабря 2018. Архивировано из оригинала 16 апреля 2018 года.
  62. Bruce Schneier. Did NSA Put a Secret Backdoor in New Encryption Standard? Wired News (15 ноября 2007). Дата обращения: 12 ноября 2010. Архивировано 30 ноября 2012 года.
  63. "Report: NSA paid RSA to make flawed crypto algorithm the default The NSA apparently paid RSA $10M to use Dual EC random number generator" (англ.). ARSTechnica. 2013-12-20. Архивировано 21 декабря 2013. Дата обращения: 21 декабря 2013.
  64. "Exclusive: Secret contract tied NSA and security industry pioneer" (англ.). Reuters. 2013-12-20. Архивировано 24 сентября 2015. Дата обращения: 21 декабря 2013.
  65. "Сноуден: АНБ заплатило RSA $10 млн за бекдор в BSafe. Разработанные АНБ алгоритм шифрования использовался по умолчанию в утилите BSafe и ряде других продуктов". SecurityLab. 2013-12-21. Архивировано 17 апреля 2018. Дата обращения: 21 декабря 2013.
  66. "A Few Thoughts on Cryptographic Engineering: The Many Flaws of Dual_EC_DRBG" (англ.). A Few Thoughts on Cryptographic Engineering (18 сентября 2013). Дата обращения: 13 декабря 2018. Архивировано 20 августа 2016 года.
  67. "Dual_Ec_Drbg backdoor: a proof of concept at Aris' Blog – Computers, ssh and rock'n roll". Дата обращения: 13 декабря 2018. Архивировано 3 сентября 2018 года.
  68. Justin Elliott (ProPublica). itlbul2013 09 Supplemental (англ.). www.documentcloud.org. Дата обращения: 13 декабря 2018. Архивировано 12 декабря 2018 года.
  69. RSA warns developers not to use RSA products (англ.). A Few Thoughts on Cryptographic Engineering (20 сентября 2013). Дата обращения: 13 декабря 2018. Архивировано 24 апреля 2018 года.
  70. Ryan Singel. NSA Denies It Will Spy on Utilities (англ.) // Wired : magazine. — 2010-07-09. — ISSN 1059-1028. Архивировано 21 августа 2017 года.
  71. "DailyTech – NSA's "Perfect Citizen" Program: Big Brother or Cybersecurity Savior?". DailyTech. Дата обращения: 13 декабря 2018. Архивировано из оригинала 11 июля 2010 года.
  72. "Report: NSA initiating program to detect cyberattacks". CNET.com. Дата обращения: 13 декабря 2018. Архивировано 17 июня 2011 года.
  73. "U.S. Program to Detect Cyber Attacks on Infrastructure". The Wall Street Journal. Дата обращения: 13 декабря 2018. Архивировано 7 мая 2018 года.
  74. Robyn Winder & Charlie Speight. "Untangling the Web: A Guide to Internet Research". National Security Agency Public Information. Дата обращения: 13 декабря 2018. Архивировано из оригинала 9 мая 2013 года.
  75. Kim Zetter. Use These Secret NSA Google Search Tips to Become Your Own Spy Agency (англ.) // Wired : magazine. — 2013. — 8 May. — ISSN 1059-1028. Архивировано 22 февраля 2019 года.
  76. Computer & Information Sciences Research - NSA/CSS. www.nsa.gov. Дата обращения: 6 декабря 2015. Архивировано из оригинала 18 сентября 2015 года.
  77. Former Directors, NSA (англ.). www.nsa.gov. Дата обращения: 16 декабря 2017. Архивировано 5 декабря 2017 года.
  78. CNN Transcript - Sunday Morning News: "Inside the NSA: The Secret World of Electronic Spying" - March 25, 2001. edition.cnn.com. Дата обращения: 8 февраля 2019. Архивировано 8 августа 2012 года.

Литература

[править | править код]
  • Шнайер Б. 25.1 Агентство национальной безопасности // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 661—663. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
  • James Bamford. The Puzzle Palace: Inside the National Security Agency, America’s Most Secret Intelligence Organization. — Penguin, 1983. — 656 p. — ISBN 0-14-006748-5.
  • James Bamford. The Shadow Factory: The NSA from 9/11 to the Eavesdropping on America. — Anchor, 2009. — 395 p. — ISBN 978-0-307-27939-2.
  • James Bamford. Body of Secrets: Anatomy of the Ultra-Secret National Security Agency. — Anchor, 2009. — 784 p. — ISBN 978-0-385-49908-8.